DNSSEC Security of Domain Name Systems

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DNSSEC Security of Domain Name Systems"

Transcript

1 DNSSEC Security of Domain Name Systems Venezia, 27 maggio 2003 Enrico Martin

2 1. Introduzione - perché DNSSEC Il protocollo DNS [Domain Name System] definisce le specifiche per fornire un servizio di risoluzione dei nomi, il quale, non avendo forme di autenticazione, è stato spesso oggetto di attacchi. Per ovviare a questi problemi è stata proposta una sua estensione: il protocollo DNSSEC. Questa soluzione è pensata come un metodo che possa fornire sia un sistema sicuro per mantenere l integrità dei dati che come una forma di autenticazione per resolver o applicazioni sicure attraverso l uso di firme digitali crittografate. Queste firme digitali sono incluse nelle zone sicure come resources record 1 (RR). In alcuni casi la sicurezza può essere fornita anche attraverso server non sicuri. Le estensioni offrono un metodo per la memorizzazione nel DNS di chiavi pubbliche autenticate. Questa memorizzazione di chiavi può supportare servizi di distribuzione di chiavi pubbliche generiche ed anche la sicurezza del DNS stesso. Le chiavi forniscono ai resolver sicuri la capacità di autenticare chiavi di zona oltre a quelle per cui sono stati inizialmente configurati. Le chiavi associate ai nomi del DNS possono essere recuperate per il supporto di altri protocolli. É stato previsto,infatti, il supporto per molti tipi di chiave ed algoritmi. Le estensioni sicure forniscono, infine, un metodo opzionale di autenticazione del protocollo DNS per le transazioni e le richieste. 2. Distribuzione delle chiavi Avendo necessità, un servizio di risoluzione dei nomi che implementa il protocollo DNSSEC, di utilizzare chiavi pubbliche per la crittazione dei dati, un servizio di questo tipo permette la possibilità di essere utilizzato anche come servizio di distribuzione delle chiavi oltre che per lo stesso, anche per altri servizi. 3. Integrità dei dati ed autenticazione dell origine L autenticazione è effettuata associando le firme digitali, generate crittograficamente, con insiemi di Recource Record [ RRset ] nel DNS. Una singola chiave privata viene, generalmente, utilizzata per autenticare un intera zona, ma potrebbero esistere chiavi private multiple per differenti algoritmi, differenti firme e così via. Se un resolver sicuro ottiene una chiave pubblica della zona di cui si fida può autenticare i dati autenticati, letti a partire da quella zona, se è autorizzato a farlo. Il metodo più sicuro per garantire che una zona sia sicura è tenere le chiavi private off-line e rifirmare tutti i record della propria zona periodicamente, anche se questa operazione non è sempre possibile. Nel caso,ad esempio, in cui si dovessero fare aggiornamenti dinamici le chiavi privare devono essere necessariamente on-line. 1 Ogni informazione è identificata come resource record. Tale risorsa è distinguibile in base ad un campo che ne identifica il tipo associato. 2

3 Le chiavi per l autenticazione dell origine dei dati sono associate ad una zona e non al server che mantiene le copie dei dati. Questo metodo e necessario perché qualora il server secondario risultasse compromesso o persino quello primario, se le chiavi fossero tenute off-line, il resolver non potrebbe determinare se un dato è genuino. Un resolver può apprendere la chiave pubblica di una zona sia leggendola dal DNS sia avendola configurata staticamente. Per potersi fidare di una chiave pubblica letta dal DNS, la chiave stessa deve essere firmata con una chiave di cui il resolver si fida. Il resolver deve essere configurato con almeno una chiave pubblica che autentica una zona come punto d'inizio. A questo punto può leggere le chiavi pubbliche delle altre zone, se le zone intermedie nell'albero del DNS sono sicure e le loro chiavi (firmate) accessibili. Il fatto di aggiungere l autenticazione dell origine dei dati e l'integrità non richiede cambiamenti al protocollo DNS presente al di là di aggiungere il contrassegno del tipo di risorsa necessario per la distribuzione della chiave. Questo servizio può essere supportato dal resolver esistente e dall'implementazione di un server di caching fatta in modo che possano supportare i tipi di risorsa addizionali. L'unica eccezione è che i CNAME 2 riferiti in una zona sicura non possono essere autenticati se provengono da un server non sicuro. 4. Autenticazione sulle transazioni e sulle risposte Il servizio di autenticazione dell'origine dei dati, fornisce garanzia sulla correttezza dei resource record [RR] o, se non dovessero esistere, sulla non esistenza di questi. Se i campi dell'intestazione di una risposta sono falsati da un server non autorizzato, non c'è molto da fare, ma è possibile aggiungere autenticazione alle transazioni. Questa autenticazione garantisce ad un resolver almeno di ricevere il messaggio dal server che ha effettivamente interrogato e che la risposta è relativa alla richiesta che ha effettivamente spedito. La risposta può essere accompagnata da un SIG resource record, aggiunto alla fine della risposta, che è la firma digitale. Questa, firma tutta la catena di risoluzioni e la richiesta del resolver. Anche le richieste possono essere autenticate includendo uno speciale SIG resource record alla fine della stessa. Per quanto riguarda l'autenticazione delle richieste, non essendo ancora implementato ovunque DNSSEC, potrebbero verificarsi degli errori o non funzionare affatto con servizi DNS obsoleti. É comunque presente nel protocollo DNSSEC questa sintassi per poter effettuare richieste di update dinamico sicure oppure per utilizzi futuri che richiederanno una forma di autenticazione. 2 I descrittori di tipo CNAME [CANONICAL NAME] permettono di creare alias per i nomi di dominio in modo da associare più nomi di dominio allo stesso indirizzo di rete. 3

4 5. I campi delle estensioni 5.1 Il KEY Resource Record Il tipo RR KEY è usato per memorizzare la chiave pubblica associata al nome del DNS. Quest ultima può essere la chiave pubblica di una zona, un utente, un host o altro. L implementazione di un DNS sicuro deve gestire almeno due chiavi, valide simultaneamente, dello stesso tipo e associate simultaneamente. Il Resource Record di tipo KEY ha numero 25. Una chiave RR è, come ogni altro RR, autenticata da un SIG RR. Le RR KEY devono essere firmate da una chiave del livello di zona. Gli RDATA per la chiave RR consistono di: flags,un ottetto per il protocollo,l'ottetto per il numero di algoritmo e,infine, la chiave pubblica stessa. Il formato è il seguente: flags protocol algorithm / / public key / / / La chiave non è fatta per la memorizzazione del certificato e un certificato è stato sviluppato separatamente per lo scopo. I flags e gli algoritmi devono essere esaminati prima di ogni dato successivo all'ottetto dell algoritmo, dato che essi controllano l'esistenza e il formato di ogni dato successivo. Il formato della chiave pubblica dipende solamente dall'algoritmo. Le chiavi RR non specificano il loro periodo di validità ma il loro SIG RR di autenticazione. La chiave pubblica in un KEY RR è destinata all'oggetto nominato nel nome del proprietario, un nome DNS può essere riferito: - ad una zona; - ad un host od ad un altra entità; - o per mappare il nome DNS ad un account. Per verificare questo fatto ci sono dei flags per indicare nel RR KEY a quale di questi ruoli il proprietario del nome e la chiave pubblica sono associati. Un appropriata KEY RR di zona deve essere riferita all'apice del nodo di una zona sicura e le KEY RR di zona sono riferite solo al delegation point 3. 3 Un delegation point è un particolare nodo nell albero della struttura a zone del DNS che è, nel contempo, foglia per i livelli superiori ed apice per i nodi di tutta la sottozona. 4

5 I campi dei flags: A/C Z XT Z Z NAMTYP Z Z Z Z SIG bit 0 e 1 sono riferiti al tipo di chiave i cui valori hanno i seguenti significati: bit 2 è riservato e deve essere settato a zero; bit 3 è riservato come bit flag di estensione; Se è settato a uno, un secondo campo di flag a 16 bit è aggiunto dopo l ottetto dell algoritmo e prima dei dati della chiave. Questo bit non deve essere settato a meno che uno o più di questi bit addizionali siano stati definiti e siano diversi da zero; bit 4-5 sono riservati e devono essere settati a zero. bit 6 e 7 formano un campo che codifica il tipo di nome i cui valori hanno i seguenti significati: bit 8-11 sono riservati e devono essere settati a zero; bit sono i firmatari del campo. Se sono diversi da zero indica che la chiave può firmare validamente record come specificato nel aggiornamento dinamico 4 del DNS. Da notare che la chiave di zona ha sempre l autorità per firmare ogni RR nella zona senza badare al valore del campo firmatario. Il Protocol Octet è una possibile estensione per il futuro dell ottetto del protocollo con bit flags non usati. I seguenti valori dell ottetto del protocollo sono riservati come indicato: VALORE Protocollo 0 riservato 1 TLS 2 3 DNSSEC 4 IPSEC disponibile per assegnamenti dello IANA 255 TUTTI 4 Nel considerare l aggiornamento dinamico, bisogna tener conto delle problematiche introdotte dai meccanismi di autenticazione. 5

6 Il campo algorithm VALORE Algoritmo 0 riservato; 1 RSA/MD5 [RFC 2537] raccomandato; 2 Diffie-Hellman [RFC 2539] opzionale; 3 DSA [RFC 2536] MANDATORY; 4 riservato; disponibili; 252 riservato per chiavi indirette; 253 privato riservato ai nomi di dominio; 254 privato OID; 255 riservato; Significato delle associazioni tra flags, algoritmi e protocolli NK = nessuna chiave AL = algoritmo PR = protocolli X rappresenta un qualunque valore valido (non zero). AL PR NK SIGNIFICATO Illegale, algoritmo errato Mancanza totale di sicurezza per la zona del proprietario. 0 x 0 Illegale, algoritmo errato. 0 x 1 Specifica un protocollo insicuro. x 0 0 E fornita la chiave ma manca il protocollo. x 0 1 Chiave non accessibile. x x 0 Specifica una chiave associata ad un protocollo. x x 1 Algoritmo non conosciuto per quel protocollo. Per ogni algoritmo utilizzato, una zona può assumere diversi status, che possono essere: sicuro non sicuro sperimentalmente sicuro Indica che ogni RR recuperato deve essere autenticato da un SIG RR altrimenti sarà scartato come non valido; Indica che SIG RR non sono richiesti o attesi da una zona; Indica che i SIG RR potrebbero essere o meno presenti, ma che devono essere controllati. 6

7 c e r t - a u t h. e x a m p l e KEY RRs None NoKeys Mixed Keys S u None illegal unsecured experim. secure p e NoKeys unsecured unsecured experim. secure r Z Mixed experim. experim. experim. secure o n Keys secure secure secure secure e Nella costruzione della risposta, non viene inviata informazione aggiuntiva, eccetto il SIG RR. Un server che adotta questa politica di sicurezza, aggiunge nella risposta una KEY RR, se questa è disponibile. Questo può accadere nei seguenti casi: 1) Nel ritornare un RR di tipo SOA o NS, viene aggiunta la KEY RR con lo stesso nome, se c è spazio disponibile per farlo, altrimenti i tipi RR A e AAAA avranno priorità maggiore della KEY RR. 2) Se, invece, oltre ai tipi RR A e AAAA, c è spazio per ritornare anche altre informazioni addizionali, viene ritornata la KEY RR ma con priorità minore delle prime. 5.2 Il SIG Resource Record Il SIG Resource Record contiene firme digitali, ottenute tramite tecniche crittografiche a chiave pubblica. Un server DNSSEC, rispondendo ad un'interrogazione, oltre ai record richiesti fornirà anche i corrispondenti record SIG, in modo da autenticare i dati forniti type covered algorithm labels original TTL signature expiration signature inception key tag signer's name + / / / / / signature / / / 7

8 Type covered field: Il tipo covered è il tipo degli altri RR coperti dal SIG RR. Algorithm number field: Ottetto descritto nel KEY RR. Labels Field: l ottetto label è un intero senza segno che conteggia il numero di labels che sono presenti nel SIG RR originale, escludendo la label nulla di root e qualsiasi * iniziale che verrà considerato come wildcard. Questo è necessario per capire se stiamo trattando un recupero sicuro o meno. Quando dobbiamo risolvere una wildcard, è necessario utilizzare la forma non contratta per il recupero e la verifica della firma digitale. Se il nome recuperato dall RR è più lungo di quanto indicato nel campo label il resolver può dire che è il risultato di una sostituzione di wildcard e trattarlo come tale, altrimenti, se è più corto, verrà considerato corrotto e quindi ignorato, come illustrato in figura. labels= bad bad bad bad d. *. d. bad bad bad c.d. *. *.d. c.d. bad bad b.c.d. *. *.d. *.c.d. b.c.d. bad a.b.c.d. *. *.d. *.c.d. *.b.c.d. a.b.c.d. Original TTL filed: Questo campo è incluso in RDATA per evitare da una parte i problemi di sicurezza dovuti a server che potrebbero manipolare il campo TTL, falsandolo. Questo campo è protetto da firma digitale mentre quello reale non lo è. D altra parte si evitano anche problemi di autenticazione che i cache server incontrerebbero decrementando il TTL 5 reale. Signature expiration and inception fields: Il SIG RR ha validità a partire dal tempo di signature inception e fino al signature expiration, questo determina se una zona è cambiata o meno. Key tag field: La key tag consiste in due ottetti per selezionare in modo efficiente le chiavi multiple che possono essere applicate e così controllare che la chiave pubblica sia effettivamente valida. 5 Il TTL [Time To Live] indica il massimo tempo di vita per un record, scaduto il quale, l informazione descritta dal record si può assumere obsoleta e quindi da aggiornare. 8

9 Signer s name field: Questo campo identifica il nome di dominio che ha generato la firma del SIG RR ed è il nome del proprietario della KEY RR pubblica che può essere usato per verificarne la firma. Solitamente è la zona che conteneva gli RRset autenticati. Signature field: La porzione effettiva dell RR SIG lega gli altri campi dell RDATA ai RRset del type covered dell RR con quello del nome del proprietario e della classe. Questo RRset coperto è perciò autenticato. Per fare ciò, una sequenza di dati è così costruita: data = RDATA RR(s)... dove " " indica la concatenazione 5.3 Il NXT Resource Record Il meccanismo dei SIG resource record fornisce forte autenticazione per i RR che esistono in una determinata zona, ma non riesce a dare autenticazione per un certo nome o per tipo di RR, se questo non esiste in quella zona. L'inesistenza di un nome o di un tipo in una zona è segnalata dal RR NXT [ next ]. Se un nome richiesto non esiste in quella zona, viene inviata una risposta contenente RR NXT e il proprio SIG assieme all'errore. La stessa cosa accade per un tipo non esistente, eccetto al fatto che non c'è indicazione di errore, ma un campo vuoto 6. Il resource record NXT è utilizzato per indicare in modo sicuro che non esistono RR per un certo nome in quella zona e per indicare quali tipi RR sono presenti per un nome esistente. Il proprietario di un NXT RR è un nome esistente in una zona, il proprio campo RDATA contiene il "prossimo" nome. Il NXT RR in una certa zona crea quindi una catena che implica un ordinamento dei nomi di dominio. Il formato del NXT Resource Record consiste nel nome di dominio seguito da una bitmap, come mostrato in figura sotto. next domain name / type bit map / 6 Viene inviata risposta con campo vuoto poiché quel particolare servizio potrebbe non prevedere un tipo di record richiesto dal resolver, ma questo esistere in generale per altri servizi. 9

10 Il formato della bitmap rappresenta il tipo della risorsa se esiste il next domain name. Un bit ad 1 indica che almeno un RR di questo tipo è presente per quel nome. Uno 0 indica che quel RR non è presente. Tutti i bit non specificati, perché oltre la fine della bitmap, sono considerati a 0. Se da una parte possiamo verificare l esistenza di un nome in una zona, verificare la correttezza di una risposta in presenza di espansioni di wildcard non è così semplice. Questo aspetto, infatti, introduce alcune problematiche da considerare. In particolare, quando viene restituita una risposta che attesta che non esiste un certo nome, viene ritornato un NXT indicante che l'esatto nome richiesto non esiste e, in generale, è necessario inviare uno o più NXT addizionali che provino anch'essi che non c'erano espansioni che corrispondessero ad alcuna espansione della wildcars. In realtà non vengono spedite copie multiple dello stesso NXT. Questi NXT, se esistono, vengono inclusi nell "authority section" della risposta. 5.4 Il CERT Resource Record Questo record permette di immagazzinare dei certificati, del tipo X.509 e PGP. Il record KEY (che contiene solo una chiave pubblica, non è un certificato) non è destinato ad immagazzinare chiavi pubbliche personali, per le quali si utilizza quindi CERT. Questo aspetto non è però trattato perché non fa parte del protocollo DNSSEC. 6. Quello che il protocollo DNSSEC non fornisce Il DNS fu originariamente progettato con l idea che dovesse ritornare la stessa risposta per qualsiasi richiesta, senza tener conto di chi l avesse fatta. Senza fornire, quindi, risposte differenziate sulla base dell origine della richiesta. In questo modo, è chiaro che tutti i dati contenuti in un DNS sono visibili da chiunque. DNSSEC mantiene la stessa linea di DNS non fornendo riservatezza, Access Control Lists [ ACLs ] o altri metodi per differenziare le risposte in base al richiedente. Non fornisce, inoltre, protezione contro gli attacchi di tipo Denial of Service [DoS] e quindi i resolver e i server che implementano la politica di sicurezza dettata dal protocollo DNSSEC, sono vulnerabili agli attacchi di questo tipo basati su operazioni crittografiche. In particolare, un attaccante potrebbe utilizzare il meccanismo del DNSSEC per consumare le risorse di una vittima in due differenti maniere: da una parte potrebbe obbligare un resolver, inondandolo di SIG RR, a risolvere complesse catene di firme, d altra parte potrebbe attaccare un server DNS che implementa l update dinamico, costringendolo a rifirmare di continuo gli RRset della propria zona. 10

11 6. GLOSSARIO resolver sicuro Un entità che supporta le estensioni DNSSEC e che in particolare è in grado di effettuate richieste DNSSEC e comprendere risposte che utilizzano lo stesso protocollo. name server sicuro Un entità che supporta le estensioni DNSSEC e che in particolare è in grado di ricevere ed interpretare richieste DNSSEC e generare risposte che utilizzano questo protocollo. recursive name server Un entità che può comportarsi sia come un resolver che come un name server utilizzando il protocollo DNSSEC. catena di autenticazioni Nel modello DNSSEC si utilizza una strutturazione a livelli per quanto riguarda le autenticazioni, firmando passo passo le risposte successive. Si viene così a creare una catena di firmatari che fanno da garanti per chi ha firmato prima di loro. chiave di autenticazione Chiave pubblica di cui un server sicuro si fida e che quindi userà per verificare i dati. chiave che firma la chiave Una chiave di autenticazione usata per firmare la/le altre chiavi di autenticazione. 11

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano Il DNS e la gestione degli indirizzi IP Appunti a cura del prof. ing. Mario Catalano Indirizzi fisici e indirizzi astratti Ogni macchina all interno di una rete è identificata da un indirizzo hardware

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Sistemi e Servizi di TLC. Lezione N. 6. Il servizio DNS (Domain Name System)

Sistemi e Servizi di TLC. Lezione N. 6. Il servizio DNS (Domain Name System) Sistemi e Servizi di TLC Lezione N. 6 Il servizio DNS (Domain Name System) 1 Nomi logici e indirizzi IP Gli indirizzi IP utilizzati per identificare univocamente i dispositivi connessi alla rete (router

Dettagli

20. DNS: Il Domain Name System

20. DNS: Il Domain Name System 20. DNS: Il Domain Name System 20.1 Introduzione È un database distribuito usato dalle applicazioni TCP/IP che: Mappa hostname su IP address Mappa IP address su hostname Fornisce informazione di routing

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Perché DNSSEC? Vulnerabilità pubblicamente conosciute DNS è un servizio di grande importanza

Perché DNSSEC? Vulnerabilità pubblicamente conosciute DNS è un servizio di grande importanza DNSSEC 1 Perché DNSSEC? DNS NON è sicuro Vulnerabilità pubblicamente conosciute DNS è un servizio di grande importanza DNSSEC protegge dallo spoofing e dalla alterazione dei dati del traffico DNS 2 Risoluzione

Dettagli

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:

Dettagli

Lezione 11 Livello Applicativo bind (DNS)

Lezione 11 Livello Applicativo bind (DNS) Lezione 11 Livello Applicativo bind (DNS) Università degli Studi di Milano Insegnamento di Terminologia - 1 ISO/OSI (Open System Interconnection) Standard de iure che organizza l'architettura di una rete

Dettagli

Introduzione al Dns. Loredana Pillitteri. Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003

Introduzione al Dns. Loredana Pillitteri. Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003 Introduzione al Dns Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003 Cos è il DNS Lo spazio dei nomi ed indirizzi IP Tipi record migrazione nuovo dominio ISTI migrazione

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune

Dettagli

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a. 1 cache cache Mattia Lezione XVIII: La protezione del Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Domain Name System: DNS

Domain Name System: DNS Domain Name System: DNS Nomi simbolici Gerarchia dei nomi Gerarchia dei DNS Risoluzione dei nomi Caching e abbreviazioni Descrittori di risorsa Nomi simbolici Tutte le applicazioni Internet usano indirizzi

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

DNS Spoofing Cache Poisoning

DNS Spoofing Cache Poisoning Università degli Studi G. d Annunzio Facoltà di Economia Corso di Laurea Specialistica in Economia Informatica SEMINARIO PER IL CORSO DI RETI DI CALCOLATORI DNSS EC: cos è? Auttore: Fabrizio ROSSI Proffessore:

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Domain Name System (DNS)

Domain Name System (DNS) Prof. Roberto De Prisco Domain Name System (DNS) Riferimento: Comer, Cap. 24 Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP e nomi 2 Indirizzo IP identifica un host su Internet

Dettagli

Comunicazioni sicure tra server di posta elettronica

Comunicazioni sicure tra server di posta elettronica ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito.

(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito. (Domain Name System) (Domain Name System) Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica (Domain Name System) è il sistema scelto da Internet per mantenere la corrispondenza

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

Domain Name System. Gerarchia nomi simbolici

Domain Name System. Gerarchia nomi simbolici Domain Name System ad application L., ma usato da protocolli di L7 più che da utenti accessibile via comando di shell nslookup indirizzamento a L7: nome simbolico es: www.dico.unimi.it struttura gerarchica

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 8 DNS (cont)

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 8 DNS (cont) INFORMATICA DISTRIBUITA prof. lez 8 DNS (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 DNS: Domain Name System Indirizzamento di una macchina (host)

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Domain Name System: DNS

Domain Name System: DNS Domain Name System: DNS Nomi simbolici Gerarchia dei nomi Gerarchia dei DNS Risoluzione dei nomi Caching e abbreviazioni Descrittori risorsa Nomi simbolici Tutte le applicazioni Internet usano inrizzi

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

EasyDNS2. Manuale d uso L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM

EasyDNS2. Manuale d uso L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM EasyDNS2 L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM Manuale d uso TERMINOLOGIA IL PANNELLO DI CONTROLLO ELEMENTI DELL INTERFACCIA COMUNI IL TAB CNAME IL TAB MX IL TAB SOA IL TAB TXT IL TAB CUSTOM RECORDS

Dettagli

DNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX

DNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX DNSSEC a real, working and optimized implementation Samuele Racca samuele.racca@polito.it Politecnico di Torino TOP-IX Basic DNS Il DNS (Domain Name System) è uno dei protocolli fondamentali alla base

Dettagli

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

VERISIGN SERVER ONSITE.

VERISIGN SERVER ONSITE. VERISIGN SERVER ONSITE. Scheda Tecnica. Ultima revisione del presente documento 05/12/2001 Versione 2.2 Trust Italia S.p.A. 1 di 8 INDICE Introduzione: i certificati digitali e il protocollo SSL.... 3

Dettagli

Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata

Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata Proposta di aggiornamento delle specifiche tecniche per la Posta Elettronica Certificata (Ver. 1.0) Francesco Gennai, Marina Buzzi e Luca Ferrucci ISTI-CNR - Area della ricerca di Pisa 15 Settembre, 2014

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Parte II: Reti di calcolatori Lezione 10

Parte II: Reti di calcolatori Lezione 10 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 10 Giovedì 9-04-2015 1 Database distribuiti e gerarchici

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Utilizzo dei Server DNS e relative implicazioni

Utilizzo dei Server DNS e relative implicazioni Utilizzo dei Server DNS e relative implicazioni Una questione di fondamentale importanza è l'impostazione dei Server DNS. Da questi server dipende il buon esito di tutte le risoluzioni dei nomi di dominio

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Application layer. Protocolli a livello applicativo. Identificatori in Internet. Protocolli a livello applicativo, esempi. Francesco Dalla Libera

Application layer. Protocolli a livello applicativo. Identificatori in Internet. Protocolli a livello applicativo, esempi. Francesco Dalla Libera Protocolli a livello applicativo Application layer Francesco Dalla Libera! In questo livello si trovano diverse tipologie di oggetti: " protocolli di supporto a tutte le applicazioni: # DNS (Domain Name

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

TEORIA sulle BASI DI DATI

TEORIA sulle BASI DI DATI TEORIA sulle BASI DI DATI A cura del Prof. Enea Ferri Cos è un DATA BASE E un insieme di archivi legati tra loro da relazioni. Vengono memorizzati su memorie di massa come un unico insieme, e possono essere

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address)

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) 4.1 Fondamenti sugli indirizzi dell Internet Protocol Gli indirizzi IP identificano in modo univoco ciascun host su una internet TCP/IP. Un

Dettagli

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari ARP/RARP Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Problema della Risoluzione dell

Dettagli

Dimitris Gritzalis (a), Costas Lambrinoudakis (b)

Dimitris Gritzalis (a), Costas Lambrinoudakis (b) Dimitris Gritzalis (a), Costas Lambrinoudakis (b) a Department of Informatics, Athens University of Economics and Business, 76 Patission Street, Athens GR 10434, Greece b Department of Information and

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

SISTEMA DEI NOMI DI DOMINIO (DNS) Funzionamento del DNS. Soluzione centralizzata

SISTEMA DEI NOMI DI DOMINIO (DNS) Funzionamento del DNS. Soluzione centralizzata SISTEMA DEI NOMI DI DOMINIO (DNS) Ad ogni calcolatore collegato a Internet (host) è associato un indirizzo IP Utilizzo di nomi simbolici da parte degli utenti Necessità di una traduzione dei nomi simbolici

Dettagli

SISTEMA DEI NOMI DI DOMINIO (DNS)

SISTEMA DEI NOMI DI DOMINIO (DNS) SISTEMA DEI NOMI DI DOMINIO (DNS) Ad ogni calcolatore collegato a Internet (host) è associato un indirizzo IP Utilizzo di nomi simbolici da parte degli utenti Necessità di una traduzione dei nomi simbolici

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

CONFIGURAZIONE DNS INDICE

CONFIGURAZIONE DNS INDICE Progetto Configurazione DNS Versione 1.0 beta 2 Data 28/09/2002 16.34 Autore Julien Buratto Cliente Linkas Srl CONFIGURAZIONE DNS INDICE TEORIA...2 COSA CONVERTE...2 DOMINIO E ZONA...2 In blu sono segnalati

Dettagli

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Messaggi volatili. Matteo Zignani. 10 gennaio 2015

Messaggi volatili. Matteo Zignani. 10 gennaio 2015 UNIVESITÁ DEGLI STUDI DI MILANO LAUREA TRIENNALE IN COMUNICAZIONE DIGITALE PROGETTO LABORATORIO DI RETI DI CALCOLATORI Messaggi volatili Matteo Zignani 10 gennaio 2015 1 PRESENTAZIONE DEL PROBLEMA Lo studente

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

ARCHIVIA PLUS: ARCHIPROTO PEC

ARCHIVIA PLUS: ARCHIPROTO PEC ARCHIVIA PLUS: ARCHIPROTO PEC Istruzioni per la configurazione e l utilizzo del modulo di protocollazione PEC Versione n. 2012.05.25 Data : 25/05/2012 Redatto da: Veronica Gimignani Luca Mattioli Approvato

Dettagli