Certificati digitali e infrastrutture a chiave pubblica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Certificati digitali e infrastrutture a chiave pubblica"

Transcript

1 Certificati digitali e infrastrutture a chiave pubblica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2016/17 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it) Andrea Atzeni (shocked@polito.it) v (14/11/2016) Scopo dell esercitazione Scopo di questo laboratorio è di familiarizzare con la struttura di un certificato digitale X.509 e con le principali operazioni e formati tipicamente adottati per manipolarli. L esercitazione è basata sull uso della libreria OpenSSL (e dei tool associati) che offre un supporto completo alla gestione di certificati X.509 e alla gestione di una semplice CA, nonchè un supporto per i formati PKCS#7 e PKCS#12. Scopo della prima parte dell esercitazione è di permettere da un lato di sperimentare le procedure di richiesta di certificati a chiave pubblica X.509 destinati ad utenti finali e/o server applicativi e dall altro di acquisire una maggiore familiarità nell analisi dei diversi formati con cui può essere rappresentato un certificato X.509. In particolare, in questo laboratorio userete i comandi OpenSSL per (i) creare una richiesta di certificato X.509; (ii) emettere un certificato digitale X.509 per un utente finale (persona fisica); (iii) revocare un certificato digitale X.509. Inoltre, sperimenterete i comandi OpenSSL per ispezionare il contenuto di certificati digitali espressi nei formati DER e PEM, e per verificare la correttezza di un certificato X.509. La seconda parte del laboratorio si focalizza sui formati usati per manipolare i certificati e le firme digitali, in particolare il formato dei messaggi usati per il trasporto sicuro tra diversi host di chiave privata e certificato associato, cioè il formato PKCS#12; il formato usato per contenere la firma digitale insieme ad altri dati necessari (quali informazioni e certificato del firmatario), cioè il formato PKCS#7. Lo script Ca.pl Per creare e gestire una semplice Certification Authority (CA), si può usare il comando CA.pl, distribuito sempre con OpenSSL. CA.pl è uno script perl che permette di gestire da riga di comando le principali funzionalità di una CA. La sintassi è la seguente: CA.pl [-newca] Con l opzione -newca si può creare un intera CA hierarchy. A seguire, interattivamente tramite linea di comando, bisogna inserire tutti i dettagli della nuova CA. Tutti i file principali vengono creati nella cartella democa. Per maggiori informazioni su CA.pl, leggere il man: man CA.pl 1

2 openssl req Il comando OpenSSL req serve a creare una richiesta di certificato X.509 in formato PKCS#10. La sintassi di req è la seguente: openssl req [-in file] [-out file] [-newkey arg] [-key file chiave] [-text] [-pubkey] [-noout] [-keyout file] in cui: -in file, legge la richiesta dal file file (serve solo se non viene usata l opzione -newkey); -out file, salva nel file file la richiesta; -newkey arg, permette di creare una nuova chiave privata e la richiesta di certificato. Il parametro arg può essere espresso in due modi: (1) rsa:nbits genera una chiave RSA il cui modulo è lungo nbits bit; (2) dsa:filename genera una chiave DSA usando i parametri passati nel file filename; -key file chiave, crea una richiesta a partire da un chiave privata esistente e memorizzata nel file file chiave; -text, stampa la richiesta in forma testuale; -pubkey, estrae la chiave pubblica e la produce in output; -noout, non stampa la versione codificata della richiesta (utile con -text); -keyout file, salva nel file la chiave privata generata. Per una lista completa delle opzioni, potete invocare il manuale con: man req openssl ca Per emettere o revocare un certificato X.509, si può usare il comando OpenSSL ca, il quale implementa una CA minimale in grado di firmare richieste di certificato (espresse secondo diversi formati) e generare la Certificate Revocation List (CRL). Inoltre ca mantiene un database testuale dei certificati emessi e del loro stato. La sintassi è la seguente: openssl ca [-in filename] [-out filename] [-revoke filename] [-gencrl] in cui: -in filename, indica che il file filename contiene la richiesta da firmare; -out filename, salva il certificato generato nel file filename; -revoke filename, indica che il file filename contiene il certificato da revocare. È importante notare che una CA generata con CA.pl memorizza tutti i certificati emessi nella cartella newcerts con nome <serial number>.pem. Quindi per revocare un certificato è importante solo conoscere il serial number o ricavarlo tramite i dati dell utente memorizzati nei certificati in newcerts. Inoltre l opzione -revoke aggiorna lo stato del file index.txt; -gencrl, indica che deve essere prodotta la CRL (sulla base dei dati gia presenti in index.txt). Ulteriori informazioni su questo comando si ottengono tramite: man ca 2

3 openssl x509 Per firmare ed estrarre in formato testuale informazioni sui certificati X.509 si può usare il comando OpenSSL x509. In particolare con x509 si possono visualizzare le informazioni relative ad un certificato e convertire certificati in diversi formati. Si possono inoltre modificare i trust settings dei certificati (si comporta cioè come una mini CA ). La sintassi è la seguente: openssl x509 [-inform DER PEM] [-outform DER PEM] [-in file] [-out file] [-noout] [-req] [-text] in cui: -inform DER PEM, specifica il formato di input in cui PEM è la codifica Base64 del certificato DER; -outform DER PEM, specifica il formato di output; -in file, indica di leggere il certificato dal file specificato; -out file, salva il certificato in nel file specificato; -noout, indica di non produrre in output la rappresentazione Base64 del certificato; -req, indica che il file file passato mediante l opzione -in contiene una richiesta e non un certificato (come si aspetterebbe di default); -text, visualizza tutti i dettagli del certificato in formato testuale; s Ulteriori dettagli sono disponibili tramite: man x509. openssl verify Il comando OpenSSL verify permette di verificare un certificato e tutta la sua catena di certificazione. L operazione di verifica consiste in una serie di operazioni separate. Viene prima costruita la catena di certificati fino alla root CA (cioè il primo certificato self signed che trova) usando i nomi (DN) degli issuer. Viene inoltre verificato che l issuer possa emettere certificati (estensione KeyUsage). La seconda operazione verifica che il purpose, lo scopo per cui viene usato il certificato, sia corretto (per maggiori informazioni guardate la sezione CERTIFICATE EXTENSIONS del man del comando x509). La terza operazione consiste nel verificare che la CA sia fidata. Infine, vengono verificate le validity di ogni certificato (notbefore e notafter) e le firme digitali. Il certificato è considerato valido solo se tutte le operazioni vengono completate con successo. Notate che, se una verifica fallisce, l output è spesso criptico, ad esempio: server.pem: /C=AU/O=CryptSoft Pty Ltd/CN=Test CA (1024 bit) error 24 at 1 depth lookup:invalid CA certificate contiene il nome del certificato da verificare ed il subject, il codice di errore ed il numero di certificati (depth) esaminati prima che si verificasse l errore (0 è il certificato stesso, 1 la sua CA,... ). La sintassi è la seguente: openssl verify [-CAfile file] [-verbose] [certificates] in cui: 3

4 -CAfile file, indica che il file file contiene la lista di tutti i certificati fidati sotto forma di concatenazione (append) di certificati in formato PEM; -verbose, stampa informazioni aggiuntive sulle operazioni di verifica; certificates, rappresenta la lista di uno o più certificati da verificare (tutti in formato PEM). Ulteriori informazioni tramite: man verify. openssl crl Il comando OpenSSL crl permette di manipolare una Certificate Revocation List (CRL). openssl crl [-inform PEM DER] [-outform PEM DER] [-text] [-in filename] [-out filename] [-noout] [-hash] [-issuer] [-lastupdate] [-nextupdate] [-CAfile file] [-CApath dir] -inform (PEM DER), specifica il formato di input (DER o PEM). PEM (il default) è una versione codificata base64, racchiusa tra righe di intestazione ed a piè di pagina. DER è analogo ma usa invece una codifica binaria; -outform (PEM DER), specifica il formato di output, le opzioni mantengono stesso significato di -inform; -in filename, specifica il nome del file di input (se questa opzione non è specificata, si tratta di standard input); -out filename, specifica il nome del file di output per scrivere la CRL risultante (o standard output se questa opzione è assente); -text, stampa la CRL in forma testuale human-readable ; -noout, non crea la CRL; -hash, crea un hash dell issuer name. Utile in caso di ricerca di CRL all interno di una directory; -issuer, stampa l issuer; -lastupdate, stampa il campo lastupdate; -nextupdate, stampa il campo nextupdate; -CAfile file, verifica la firma della CRL usando il certificato presente nel file file; -CApath dir, verifica la firma della CRL usando il certificato presente nella directory dir. Questa directory deve essere una directory in formato standard, cioè per ogni certificato contenuto nella directory deve essere presente un hash (ricavato usando il comando x509 -hash); Ulteriori informazioni tramite: man crl. 4

5 openssl ocsp Il comando ocsp svolge molte attività comuni inerenti il procollo OCSP (On-line Certificate Status Protocol). Può essere usato per stampare le richieste e le risposte, creare richieste e inviare query ad un server OCSP e può agire di per sé come mini server OCSP. openssl ocsp [-issuer file] [-cert file] [-reqout file] [-index file] [-port num] [-rsigner file] [-CA file] [-out file] -out file, specifica il nome del file di output, di default è lo standard output; -issuer file, specifica il certificato dell autorità di certificazione. Questa opzione può essere usata più volte. Il certificato specificato nel nome del file deve essere in formato PEM. Questa opzione deve venire prima di qualsiasi opzione -cert. -cert file, nome del certificato da controllare. Il certificato dell autorità è tratto dall opzione precedente, o si verifica un errore se un Autorità di certificazione non è specificata; -reqout file, scrive la richiesta in formato DER su file; -index file, dove file è un index file in formato testuale contenente informazioni sui certificati revocati. Se viene specificata l opzione, l utility ocsp è in modalità responder, altrimenti è in modalità client. Se questa opzione è presente allora anche le opzioni di CA e rsigner devono essere presenti; -port num, dove num è la porta su cui ascoltare per ricevere le richeiste ocsp. La porta può anche esser specificata tramite l opzione url; -rsigner file, dove file è il certificato con cui firmare le richieste ocsp; -CA file, dove file è il certificato della CA corrispondente alle informazioni di revoca nel file del comando index; Ulteriori informazioni tramite man ocsp. Altri comandi Nel corso dell esercitazione dovrete scambiarvi dati da un computer all altro col comando scp. Abilitate quindi il server ssh: /etc/init.d/ssh start 1 Infrastrutture a chiave pubblica 1.1 La Certification Authority (CA) Come prima cosa, create una CA di prova chiamata Test CA con lo script Perl CA.pl: /usr/lib/ssl/misc/ca.pl -newca ATTENZIONE: la tentazione di premere Invio ripetutamente o scrivere valori a caso per ognuno dei campi richiesti è molto forte. Tuttavia vi consigliamo di scrivere con cura questi dati, infatti una CA non emette certificati per subject il cui DN non è figlio del suo DN. Annotate quindi qui i seguenti campi: countryname = stateorprovincename = organizationname = organizationalunitname = 5

6 Figura 1: Struttura della CA di prova. che vengono prodotti in output dopo la creazione della CA. Riuscite a identificare i passi seguiti dalla procedura di creazione della nuova CA? Al termine, la procedura avrà creato nella directory di lavoro una struttura di directory come in Figura 1. La chiave privata della CA è contenuta nel file cakey.pem. Il certificato della CA è contenuto nel file cacert.pem: con che chiave è firmato questo certificato? Due importanti file accessori sono serial (contiene il numero di serie del prossimo certificato da emettere) e index.txt (contiene l elenco dei certificati emessi ed il relativo stato): perché la CA deve tener traccia dei certificati emessi? 1.2 Richiesta ed emissione di certificati digitali Ora formate delle coppie: Alessandro preparerà una richiesta di certificato da inviare a Carlo in qualità di CA. Scrivete il comando OpenSSL per generare una nuova richiesta di certificato per una coppia di chiavi RSA a 2048 bit. Inserite le informazioni richieste rispettando quanto annotato in precedenza. Suggerimento: potete creare la coppia di chiavi RSA come fatto nella precedente esercitazione (genrsa) oppure usare direttamente il comando req per generare una nuova coppia di chiavi. Prima di procedere salvate (o rinominate) la coppia di chiavi in ale rsakey.pem e salvate la richiesta di certificato in ale certreq.pem. Esaminate ora la richiesta di certificato appena prodotta: openssl req -in ale certreq.pem -text -noout Identificate natura e scopo delle diverse informazioni presenti: cosa rappresenta l ultimo campo? A cosa serve? 6

7 Non resta che inoltrare la richiesta alla CA: Alessandro invia ale certreq.pem a Carlo. Scrivete il comando OpenSSL che Carlo deve eseguire per processare la richiesta di Alessandro, emettere un nuovo certificato, e salvarlo in ale cert.pem (suggerimento: usate il comando ca): Quali sono stati i cambiamenti nella base dati della Test CA di Carlo? Carlo può ora inviare il certificato a Alessandro che può visionare il certificato appena ricevuto usando il comando x509 di OpenSSL: openssl x509 -in ale cert.pem -text Ora, scrivete il comando OpenSSL che Alessandro dovrà eseguire per verificare il certificato ricevuto (suggerimento: comando verify): Di quale dati aggiuntivi ha bisogno Alessandro? 1.3 Revoca di certificati Controllo dello stato del certificato tramite CRL Scrivete il comando OpenSSL che Carlo può eseguire per revocare il certificato emesso ad Alessandro nel precedente esercizio: Quali sono stati i cambiamenti nella base dati della Test CA di Carlo? Infine scrivete il comando per generare una nuova Certificate Revocation List (CRL) nel file crl.pem: 7

8 Carlo può ora pubblicare la CRL. Beatrice, una volta ottenuta la nuova CRL pubblicata da Carlo, può esaminarla con il comando: openssl crl -in crl.pem -text Individuate la funzione dei diversi campi contenuti nella CRL. Quando sarà emessa la prossima CRL? Cosa indica il campo Revocation Date? Modificate il comando precedente per permettere a Beatrice di verificare la CRL: Controllo dello stato del certificato tramite OCSP (opzionale). Immaginate Carlo operi anche come server OCSP per permettere il controllo online dello stato di revoca del certificato. In questo contesto, trovate i comandi OpenSSL che possono essere usati da Beatrice per costruire una richiesta OCSP e mandarla a Carlo (suggerimento: partite dal comando ocsp di OpenSSL) 2 Uso di certificati digitali in scenari applicativi 2.1 Validazione di messaggi firmati Create un gruppo di tre host: Alessandro, Beatrice e Carlo coi seguenti ruoli: Carlo è la Certification Authority; Alessandro richiede un certificato a Carlo per poter firmare i messaggi da inviare a Beatrice; Beatrice riceve i messaggi da Alessandro e ne effettua verifica. I passi da svolgere sono i seguenti: Alessandro genera una richiesta di certificato che invia a Carlo; Carlo emette il certificato per Alessandro e glielo invia; Alessandro crea un messaggio di testo e lo salva nel file msg1. Poi aggiunge in coda l ora di firma (es. scrivendola (append) al fondo del file) ed immediatamente dopo usa la sua chiave privata (la cui parte pubblica è presente nel certificato) per firmarlo. Alessandro salva la firma nel file msg1.firma. Supponiamo che la firma sia stata apposta al tempo t 1, ad esempio alle 12:06 del 21/11/2014; 8

9 Carlo revoca il certificato di Alessandro al tempo t 2 > t 1 (es. 12:10 del 21/11/2014), successivamente emette la CRL al tempo t 3 (es. 13:02, in tal caso il CRL s Last Update field sarebbe 21 November 2014, 13:02, ed il CRL s Next Update field sarebbe 21 December 2014, 13:02); Alessandro crea un secondo messaggio, lo salva nel file msg2. Poi appende al fondo l ora di firma (es. scrivendola (append) direttamente nel file) ed usa la sua chiave privata (la cui parte pubblica è presente nel certificato) per firmarlo. Alessandro salva il messaggio firmato nel file msg2.firma. Supponiamo che la firma sia stata apposta al tempo t 4 > t 3 (es. 13:10 del 21/11/2014, scriverlo direttamente nel file); Alessandro crea un terzo messaggio, lo salva nel file msg3 ed usa la sua chiave privata (la cui parte pubblica è presente nel certificato) per firmarlo. Alessandro salva il messaggio firmato nel file msg3.firma. Il terzo file non contiene alcuna indicazione sul tempo di firma; Alessandro invia a Beatrice i file msg1, msg2, msg3 and msg1.firma, msg2.firma, msg3.firma ed il suo certificato; Beatrice riceve i file di Alessandro e deve decidere quali sono firme sono valide, supponendo che Carlo sia una CA fidata per Beatrice (includendo il certificato di Carlo nel trusted ca.pem). Supponiamo che Beatrice usi la seguente procedura semplificata, per esempio su msg1: 1. verifica che la firma sia stata apposta con la chiave privata corrispondente a quella pubblica presente nel certificato che Alessandro le ha inviato; 2. verifica che la firma sia stata apposta prima che il certificato di Alessandro fosse revocato. Quali operazioni l inesperta Beatrice ha dimenticato nel verificare la firma di msg1? (minimo due operazioni!!) Modificate la procedura in modo che sia corretta e completa: Scrivete la sequenza di comandi OpenSSL necessari ad implementare tale scenario. Suggerimento: è necessario usare diversi comandi perché dgst non accetta certificati ma è necessario passare la chiave pubblica vera e propria. 9

10 Quale è lo stato del certificato (revocato o non revocato) che Beatrice dovrà assegnare in tre momenti diversi, prima di t 2 (es. 12:09), tra t 2 e t 3 (es. 12:30) e dopo t 3 (es. 13:30)? Da quando il certificato di Alessandro sarà considerato invalido? Motivate le risposte: Quali messaggi tra msg1, msg2, msg3 saranno considerati validi da Beatrice? Completate la Tabella 1 con i seguenti valori: V (se lo considera valido) and I (per invalido) e motivate la risposta. Messaggio Tempo di firma t < t 2 t 2 < t < t 3 t > t 3 Motivazione msg1 21/11/ :06 msg2 21/11/ :10 msg3 21/11/2014??:?? Tabella 1: Validità dei messaggi firmati. Quale tecnologia/protocollo avrebbe potuto usare Beatrice per avere gli stessi risultati da una Trusted Third Party? Se Alessandro inviasse il file trusted ca.pem a Beatrice insieme agli altri messaggi, Beatrice dovrebbe fidarsi del suo contenuto? Motivate la risposta: E se Alessandro inviasse a Beatrice anche la CRL (emessa da Carlo) insieme agli altri messaggi, Beatrice potrebbe fidarsi? Motivate la risposta: 2.2 Formati sicuri (Opzionale) Per favorire l interoperabilità di applicazioni basate su certificati digitali sono utilizzati diversi formati standard: 10

11 1. PKCS#7 - formato per buste sicure: in particolare permette di creare buste cifrate, firmate o cifrate e firmate che possono contenere dati (cifrati e/o formati), chiavi simmetriche (cifrate), firme digitali, catene di certificati, CRL. Questo formato è usato per importare catene di certificati di CA all interno di IE o Mozilla. Ulteriori dettagli su questo formato sono disponibili nei seguenti documenti: RFC-2315 che presenta il PKCS#7 v.1.5; RFC-5652 che presenta il Cryptographic Message Syntax (CMS), estensione del PKCS#7 v.1.5 mantenuta dall IETF. 2. PKCS#7 degenerated mode - formato derivato dal tipo PKCS#7 SignedData contenente unicamente catene di certificati e eventualmente CRL. Questo formato è usato per importare catene di certificati di CA all interno di IE o Mozilla. 3. PKCS#12 - formato derivato dal tipo PKCS#7 EncryptedData contenente la chiave privata, il corrispondente certificato e il certificato della CA emittente cifrati a partire da una password. È usato per importare una coppia di chiavi e relativo certificato in Mozilla o IE. Ulteriori informazioni sono disponibili presso PKCS#12 RSA Security. I precedenti formati sono solitamente codificati in due modi: 1. DER - rappresentazione binaria dei formati precedenti; Windows usa le estensioni.cer o.der per file contenenti direttamente un singolo certificato, l estensione.p7b per un file PKCS#7, l estensione.p12 per file PKCS#12. S/MIME usa le estensioni.p7m e.p7s per buste PKCS#7, rispettivamente cifrate e firmate. 2. PEM - codifica base64 della rappresentazione binaria in DER. Rappresentazione standard usata dai comandi OpenSSL e supportata da tutte le applicazioni più diffuse. L estensione.pem è quella più comunemente usata. Per esempio, un certificato digitale codificato PEM è contenuto tra i delimitatori: BEGIN CERTIFICATE END CERTIFICATE----- Windows usa l estensione.cer per identificare questo tipo di file quando contiene un singolo certificato. OpenSSL offre una serie di comandi per la manipolazione dei precedenti formati e conversione tra essi. 2.3 Conversione tra formati Potete usare i seguenti comandi OpenSSL per convertire un certificato da DER a PEM e vice versa: convertire un certificato da formato DER a PEM: openssl x509 -inform DER -in file.der -outform PEM -out file.pem convertire un certificato da formato PEM a DER: openssl x509 -in file.pem -outform DER -out file.der convertire un file che contiene un lista di certificati in formato PEM (inclusi delimitatori) in una struttura PKCS#7: Esercizi: openssl crl2pkcs7 -nocrl -certfile file.pem -outform PEM -out file.pkcs7 1. convertite il certificato creato nell esercizio 1.2 da formato PEM a DER. Poi riconvertitelo in PEM! 2. scrivete il comando OpenSSL per visualizzare i campi di un certificato in formato DER 11

12 Buste PKCS#12 Scoprite il comando OpenSSL per creare nel file ale cert.p12 una busta PKCS#12 contenente il certificato creato nell esercizio 1.2, la corrispondente chiave privata, e il certificato della CA che ha emesso il certificato: Buste PKCS#7 Come detto in precedenza il formato PKCS#7 supporta diversi tipi di imbustamento. La sintassi generale di una busta PKCS#7 è definita in notazione ASN.1 e come radice specifica un singolo elemento chiamato ContentInfo strutturato come segue: ContentInfo ::= SEQUENCE { contenttype ContentType, content [0] EXPLICIT ANY DEFINED BY contenttype OPTIONAL } contenttype ::= OBJECT IDENTIFIER I campi di ContentInfo hanno il seguente significato: contenttype è il tipo di dati, espresso attraverso un OBJECT IDENTIFIER cioè un sequenza di numeri interi assegnata in modo univoco da un autorità. Lo standard PKCS#7 definisce sei tipi base: data è il tipo di dato più semplice ed indica una mera sequenza di byte la cui interpretazione è lasciata alla specifica applicazione; signeddata è il tipo di dato da impiegare quando si ha la necessità di utilizzare firme digitali: vi è la definizione di un insieme di strutture accessorie necessarie per conservare tutte le informazioni utili del processo di firma; envelopeddata è il tipo di dato da impiegare quando le informazioni da elaborare devono essere cifrate con schema a chiave pubblica RSA; signedandenvelopeddata è il tipo di dato da utilizzare quando le informazioni da elaborare devono essere protette con cifratura a chiave pubblica RSA e contemporaneamente accompagnate da firma digitale; digestdata è il tipo di dato che si può utilizzare qualora le informazioni da trasportare debbano essere accompagnate da un hash calcolato sulle informazioni stesse; encrypteddata è il tipo di dato che si può utilizzare se le informazioni devono essere cifrate con uno schema crittografico simmetrico. Questo tipo non provvede alcun mezzo per gestire le chiavi in gioco che devono quindi essere manipolate per altre vie. content è il contenuto definito da contenttype. Ora procedete come segue: create un messaggio di testo ad esempio Questo è un messaggio per l imbustamento pkcs7 e salvatelo nel file msg. eseguite quindi il seguente comando OpenSSL: openssl smime -sign -in msg -out p7s.pem -outform PEM -signer ale cert.pem -inkey ale rsakey.pem -certfile democa/cacert.pem dove ale pkey.pem è la vostra chiave privata, ale cert.pem è il certificato creato nell esercizio 1.2 e cacert.pem è il certificato della CA create nell esercizio

13 ora visualizzate la struttura ASN.1 della busta PKCS#7 con il seguente comando: openssl asn1parse -in p7s.pem -i less Cercate di identificare i campi importanti guardando nell ultima colonna. Quale dei sei tipi definiti sopra è stato usato per l imbustamento? Riuscite a identificare quali certificati sono allegati alla busta p7s.pem? Cosa è contenuto nella struttura pkcs7 data? Quali algoritmi crittografici sono stati usati? In cosa differisce il seguente comando da quello precedente? openssl smime -sign -nodetach -in msg -out p7snd.pem -outform PEM -signer ale cert.pem -inkey ale pkey.pem -certfile democa/cacert.pem Verificate con il comando asn1parse. Scrivete il comando OpenSSL per verificare la firma sulla busta p7snd.pem: Cosa fa il seguente comando OpenSSL? openssl smime -encrypt -aes-128-cbc -in msg -out p7e.pem -outform PEM ale cert.pem Analizzate il file p7e.pem con il comando asn1parse. Quali algoritmi crittografici sono stati utilizzati? Scrivete il comando OpenSSL per decifrare la busta p7e.pem: 13

Certificati digitali e infrastrutture a chiave pubblica

Certificati digitali e infrastrutture a chiave pubblica Certificati digitali e infrastrutture a chiave pubblica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile

Dettagli

Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC)

Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC) Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC) Antonio De Maglio 15 ottobre 2014 1 1 Introduzione Figura 1: funzionamento PEC

Dettagli

Certificati e PKI in OpenSSL

Certificati e PKI in OpenSSL Certificati e PKI in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Aprile 2017 http://www.dia.unisa.it/professori/ads Sommario Ø Public Key Infrastructure (PKI)

Dettagli

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno. RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri

Dettagli

Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request).

Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request). Procedura operativa generazione chiavi SISTRI Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request). Per poter

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin chiara.braghin@unimi.it! OpenSSL (1) Libreria crittografica rilasciata come software opensource

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Firma digitale con RSA

Firma digitale con RSA Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Firma digitale con RSA Roberta Daidone roberta.daidone@iet.unipi.it 1 Obiettivo Il client invia il proprio certificato al server. Il server verifica

Dettagli

Crittografia con OpenSSL crittografia simmetrica

Crittografia con OpenSSL crittografia simmetrica Crittografia con OpenSSL crittografia simmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSDOV) Politecnico di Torino AA 2016/17 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Linee guida per la produzione di un file di richiesta (CSR) per certificati riconosciuti su Internet

Linee guida per la produzione di un file di richiesta (CSR) per certificati riconosciuti su Internet Emesso: 18/05/2016 Linee guida per la produzione di un file di richiesta (CSR) per certificati riconosciuti su Internet DOCUMENTO PUBBLICO Telecom Italia Trust Technologies S.r.l. - Documento pubblico

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...

Dettagli

La stampa Unione con MS-Word

La stampa Unione con MS-Word La stampa Unione con MS-Word Il documento PRINCIPALE La stampa unione può essere utilizzata per creare: Lettere Buste Etichette. o documenti vari (Circolari ) La prima operazione da compiere sarà la scelta

Dettagli

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati

Dettagli

Generazione di coppia di chiavi pubblica/privata mediante modulo hardware e generazione del file LDIFF

Generazione di coppia di chiavi pubblica/privata mediante modulo hardware e generazione del file LDIFF Generazione di coppia di chiavi pubblica/privata mediante modulo hardware e generazione del file LDIFF Antonio De Maglio 21 novembre 2014 1 1 Introduzione L Istituto di Scienza e Tecnologie dell Informazione(ISTI)

Dettagli

Lo standard X.509, le PKI ed i documenti elettronici

Lo standard X.509, le PKI ed i documenti elettronici Lo standard X.509, le PKI ed i documenti elettronici Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dipartimento di Automatica e Informatica Autorità di certificazione (1) Kpub, Anna PC Certification

Dettagli

Area Informatica e Telematica. Guida Firma Digitale con Adobe Acrobat

Area Informatica e Telematica. Guida Firma Digitale con Adobe Acrobat Guida Firma Digitale con Adobe Acrobat Digitally signed by Parise/ Francesco/ prsfnc70h19d086m/10031635 DN: cn=parise/francesco/ prsfnc70h19d086m/10031635, 2.5.4.13=C=Parise/ N=Francesco/D=19-06-1970/

Dettagli

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017 Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Cifratura e Decifratura

Dettagli

Esperienza di utilizzo della firma elettronica

Esperienza di utilizzo della firma elettronica Esperienza di utilizzo della firma elettronica Francesco Gennai Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione: perchè

Dettagli

EMISSIONE DISPOSITIVI DI FIRMA DIGITALE

EMISSIONE DISPOSITIVI DI FIRMA DIGITALE EMISSIONE DISPOSITIVI DI FIRMA DIGITALE Collegarsi al sito https://cms.firmacerta.it/lar_login.php ed inserire le credenziali per accedere al pannello di Emissione. Prima di procedere con qualsiasi altra

Dettagli

La stampa Unione con MS-Word

La stampa Unione con MS-Word La stampa Unione con MS-Word Il documento PRINCIPALE La stampa unione può essere utilizzata per creare automaticamente documenti che presentino una parte in comune e una parte che cambia in ogni singolo

Dettagli

Istruzioni per cifrare i file

Istruzioni per cifrare i file Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia

Dettagli

DEFINIZIONI SMART E RELATIVE ESERCITAZIONI

DEFINIZIONI SMART E RELATIVE ESERCITAZIONI DEFINIZIONI SMART E RELATIVE ESERCITAZIONI A B C D E 1 2 3 4 5 6 7 8 9 MODULO 3 Creazione e gestione di fogli di calcolo MODULO 3 CREAZIONE E GESTIONE DI FOGLI DI CALCOLO Gli elementi fondamentali del

Dettagli

Cos è OpenSSL? Comandi OpenSSL. Cos è OpenSSL? Sicurezza nei Sistemi Informativi. Alcune note su OpenSSL. www.openssl.org

Cos è OpenSSL? Comandi OpenSSL. Cos è OpenSSL? Sicurezza nei Sistemi Informativi. Alcune note su OpenSSL. www.openssl.org Cos è OpenSSL? Sicurezza nei Sistemi Informativi Alcune note su OpenSSL Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università

Dettagli

Istruzioni Installazione ed Utilizzo del Software FIRMACERTA 1. Installazione del Software FIRMACERTA

Istruzioni Installazione ed Utilizzo del Software FIRMACERTA 1. Installazione del Software FIRMACERTA Istruzioni Installazione ed Utilizzo del Software FIRMACERTA 1. Installazione del Software FIRMACERTA 2. Utilizzo del Software FIRMACERTA 2.1 Aggiornamento Automatico 2.2 Opzioni 2.3 Firma 2.4 Firma e

Dettagli

L utility Unix awk [Aho-Weinberger-Kernighan]

L utility Unix awk [Aho-Weinberger-Kernighan] L utility Unix awk [Aho-Weinberger-Kernighan] L utility awk serve per processare file di testo secondo un programma specificato dall utente. L utility awk legge riga per riga i file ed esegue una o più

Dettagli

Overview. SSL, TLS e OpenSSL TCP/IP. Corso di Sicurezza su reti PARTE I: Il protocollo SSL

Overview. SSL, TLS e OpenSSL TCP/IP. Corso di Sicurezza su reti PARTE I: Il protocollo SSL SSL, TLS e OpenSSL Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Overview PARTE I: Il protocollo SSL

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority GARR CERTIFICATION AUTHORITY Corso per Utenti e Registration Authority 1 Agenda 09:30 11:00 Istruzioni per Utenti 11:00 Coffee break 11:30 12:45 Istruzioni per Registration Authority 12:45 13:00 Autenticazioni

Dettagli

Presentazione Domande di Disoccupazione Agricoli e/o A.N.F. Internet Versione 1.0

Presentazione Domande di Disoccupazione Agricoli e/o A.N.F. Internet Versione 1.0 Presentazione Domande di Disoccupazione Agricoli e/o A.N.F. vi@ Internet Versione 1.0 Indice 1. PRESENTAZIONE...1 2. SERVIZI ON-LINE...2 2.1. ACQUISIZIONE DOMANDA...7 2.2. INVIO LOTTO...18 2.3. GESTIONE

Dettagli

File binari e file di testo

File binari e file di testo I file File binari e file di testo distinzione tra file binari file di testo si possono usare funzioni diverse per la gestione di tipi di file diversi Programmazione Gestione dei file 2 File binari e file

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 14 Indice 1 Introduzione...3 2 Requisiti software...4 3 Genera chiavi...5 4 Copia dispositivo di firma...9 5 Blocco chiavi...11 6 Errore imprevisto dalla

Dettagli

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Dettagli

Cifratura chiave simmetrica

Cifratura chiave simmetrica Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Esercitazione 1 Cifratura chiave simmetrica 1 Obiettivo Scambio file su applicazione client-server. Client e server condividono una chiave simmetrica.

Dettagli

20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6

20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 PAG. 2 DI 33 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Paolo Pierini, INFN Sezione di Milano (Paolo.Pierini@mi.infn.it) Il meccanismo di generazione di richieste di certificati

Dettagli

D B M G Il linguaggio HTML

D B M G Il linguaggio HTML Programmazione Web Il linguaggio HTML Il linguaggio HTML Concetti di base Le interfacce utente in HTML I form Le tabelle Il passaggio dei parametri contenuti nei form @2011 Politecnico di Torino 1 Concetti

Dettagli

MATLAB I/O. Informatica B - A.A. 2012/2013 ACQUISIZIONE DI INPUT DA TASTIERA

MATLAB I/O. Informatica B - A.A. 2012/2013 ACQUISIZIONE DI INPUT DA TASTIERA MATLAB I/O Informatica B - A.A. 2012/2013 ACQUISIZIONE DI INPUT DA TASTIERA Funzione input valore = input( inserisci un valore ); Matlab stampa a video la stringa inserisci un valore ed aspetta di ricevere

Dettagli

Gestione credenziali application to application (A2A) Scambio dei flussi via Internet per le segnalazioni di Anagrafe Soggetti e Centrale dei Rischi

Gestione credenziali application to application (A2A) Scambio dei flussi via Internet per le segnalazioni di Anagrafe Soggetti e Centrale dei Rischi application to application (A2A) Scambio dei flussi via Internet per le segnalazioni di Anagrafe Soggetti e Centrale dei Rischi Versione 1.0 gennaio 2017 I. SCOPO DEL DOCUMENTO... 2 II. REGISTRAZIONE UTENTE

Dettagli

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale

Dettagli

Pubblicazione applicazione ios su App Store

Pubblicazione applicazione ios su App Store Pubblicazione applicazione ios su App Store Requisiti e passi Per poter pubblicare un applicazione è necessario impostare sul proprio account di sviluppatore una serie di informazioni e creare i certificati

Dettagli

3.5.1 PREPARAZ1ONE I documenti che si possono creare con la stampa unione sono: lettere, messaggi di posta elettronica, o etichette.

3.5.1 PREPARAZ1ONE I documenti che si possono creare con la stampa unione sono: lettere, messaggi di posta elettronica, o etichette. 3.5 STAMPA UNIONE Le funzioni della stampa unione (o stampa in serie) permettono di collegare un documento principale con un elenco di nominativi e indirizzi, creando così tanti esemplari uguali nel contenuto,

Dettagli

Argomenti XML JSON. Linguaggi per la definizione e lo scambio di dati strutturati, semi-strutturati, non strutturati. XML Data Model JSON

Argomenti XML JSON. Linguaggi per la definizione e lo scambio di dati strutturati, semi-strutturati, non strutturati. XML Data Model JSON XML JSON Argomenti 2 Linguaggi per la definizione e lo scambio di dati strutturati, semi-strutturati, non strutturati XML Data Model JSON 3 XML XML extensible Markup Language 4 Modello di dati XML Nato

Dettagli

Laboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17

Laboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17 Laboratorio di Reti, Corsi A e B Text-Twist Progetto di Fine Corso A.A. 2016/17 1.Descrizione del problema Il progetto consiste nello sviluppo di un gioco multiplayer online. All inizio di una partita

Dettagli

INTERVENTI DI RIDUZIONE DEL RISCHIO SISMICO. DISCIPLINATI DAL PROGRAMMA O.C.D.P.C. n. 52 del 20/02/2013

INTERVENTI DI RIDUZIONE DEL RISCHIO SISMICO. DISCIPLINATI DAL PROGRAMMA O.C.D.P.C. n. 52 del 20/02/2013 INTERVENTI DI RIDUZIONE DEL RISCHIO SISMICO DISCIPLINATI DAL PROGRAMMA O.C.D.P.C. n. 52 del 20/02/2013 Manuale del software per la gestione delle richieste di contributo per interventi strutturali di rafforzamento

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

UnivAQ - Corso ECDL - Elaborazione Testi Maria Maddalena Fornari

UnivAQ - Corso ECDL - Elaborazione Testi Maria Maddalena Fornari Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.5 Stampa unione Maria Maddalena Fornari Stampa Unione Processo che permette di unire dati provenienti da tipi

Dettagli

ELBA Assicurazioni S.p.A.

ELBA Assicurazioni S.p.A. MANUALE OPERATIVO ELBA Assicurazioni S.p.A. Accesso al Portale Millennium Agenzia (Versione NEBULA 19/03/2012) - Lato Agenzia - MM VERSIONE NEBULA MANUALE OPERATIVO 1-29 14/03/2012 INDICE MANUALE OPERATIVO

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

@2011 Politecnico di Torino 1

@2011 Politecnico di Torino 1 Concetti di base Programmazione Web Il linguaggio HTML HTML consente di annotare un testo per contrassegnare le parti che lo compongono Le annotazioni sono realizzate tramite i "tag" Visualizzare documenti

Dettagli

Pagina 1 di 6. Client SOAP di test per i servizi del Sistema di Interscambio. Indice

Pagina 1 di 6. Client SOAP di test per i servizi del Sistema di Interscambio. Indice Pagina 1 di 6 Indice 1 Installazione del client SOAP... 2 1.1 Prerequisiti... 2 1.2 Predisposizione ambiente... 2 1.3 Certificato di test... 3 2 Esecuzione del client SOAP... 4 2.1 Personalizzazione del

Dettagli

Istruzioni per l inserimento di una firma elettronica con Acrobat Reader

Istruzioni per l inserimento di una firma elettronica con Acrobat Reader Istruzioni per l inserimento di una firma elettronica con Acrobat Reader Sommario Premessa... 1 Salvataggio del documento sul computer... 1 Inserimento di una firma semplice... 3 Inserimento di una firma

Dettagli

Manuale Operativo per l utente

Manuale Operativo per l utente PORTUP Utilizzatori Professionali Manuale Operativo per l utente versione 2 Autore: Servizio Sitemi Informativi Servizi Web File: PORTUP_ManualeOperativo_utente_v1.doc Ultimo aggiornamento: 02/08/2013

Dettagli

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Programma Passaporto per l export

Programma Passaporto per l export MANUALE PER I PASSAGGI SUCCESSIVI ALLA PRESENTAZIONE DELLA DOMANDA Programma Passaporto per l export Indice 1. La mia domanda... 2 2. Caricamento descrizione del progetto e validazione... 3 3. Relazione

Dettagli

Gruppo Buffetti S.p.A.

Gruppo Buffetti S.p.A. Sommario VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE!!!...2 LIQUIDAZIONI PERIODICHE IVA...2 ADEGUAMENTO ARCHIVI (00002z)...2 Contenuti del rilascio...2 Formazione e Gestione File XML...2

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

Table of Contents Configurazione del client VPN in Microsoft Windows XP...1

Table of Contents Configurazione del client VPN in Microsoft Windows XP...1 Table of Contents Configurazione del client VPN in Microsoft Windows XP...1 Certificati rilasciati dall'infn Certification Authority...1 Certificato personale...1 Importazione del certificato personale

Dettagli

WPCustPad Utility per la personalizzazione di WEBpatente 4.2 offline.

WPCustPad Utility per la personalizzazione di WEBpatente 4.2 offline. 1 WPCustPad Utility per la personalizzazione di WEBpatente 4.2 offline. 1. - Che cos è Questo programma permette generare in modo automatico il file cust.js di WEBpatente realizzando impostazioni personalizzate

Dettagli

Ulteriori comandi sui file

Ulteriori comandi sui file Ulteriori comandi sui file Confronto tra file: 1. > cmp file1 file2 restituisce il primo byte ed il numero di linea in cui file1 e file2 differiscono (se sono uguali, non viene stampato nulla a video).

Dettagli

<Nome Tabella>.<attributo>

<Nome Tabella>.<attributo> Informatica Generale (AA 07/08) Corso di laurea in Scienze della Comunicazione Facoltà di Lettere e Filosofia Università degli Studi di Salerno : SQL (2) Tabelle mult., variabili, aggreg, group Prof. Alberto

Dettagli

DATIFATT UTILIZZO DEL PROGRAMMA

DATIFATT UTILIZZO DEL PROGRAMMA DATIFATT UTILIZZO DEL PROGRAMMA INDICE UTILIZZO DEL PROGRAMMA.1. INTRODUZIONE... 3.2. ACCESSO AL PROGRAMMA DATIFATT... 4 3. INSERMENTO DATI SOGGETTO IVA... 4.4. INSERIMENTO DATI DEL DICHIARANTE... 5.5.

Dettagli

ERMES DIRECT MARKETING ELETTRONICO E PERSONALIZZATO

ERMES DIRECT MARKETING ELETTRONICO E PERSONALIZZATO ERMES DIRECT MARKETING ELETTRONICO E PERSONALIZZATO È disponibile un nuovo e innovativo sistema che permette di inviare messaggi multipli e personalizzati ai propri clienti e contatti con un procedimento

Dettagli

Istruzioni per la compilazione del modulo di deposito per parti non rituali

Istruzioni per la compilazione del modulo di deposito per parti non rituali Istruzioni per la compilazione del modulo di deposito per parti non rituali Questa nota descrive le attività necessarie per preparare il modulo per il deposito per parti non rituali. Sommario Attività

Dettagli

2011 Politecnico di Torino 1

2011 Politecnico di Torino 1 SQL per le applicazioni Call Level Interface Le richieste sono inviate al DBMS per mezzo di funzioni del linguaggio ospite soluzione basata su interfacce predefinite API, Application Programming Interface

Dettagli

CONTABILITA FINANZIARIA GIOVE CERTIFICATO AL BILANCIO DI PREVISIONE Modello D.Lgs. 118/2011 GUIDA OPERATIVA

CONTABILITA FINANZIARIA GIOVE CERTIFICATO AL BILANCIO DI PREVISIONE Modello D.Lgs. 118/2011 GUIDA OPERATIVA CONTABILITA FINANZIARIA GIOVE CERTIFICATO AL BILANCIO DI PREVISIONE 2016 Modello D.Lgs. 118/2011 GUIDA OPERATIVA Ottobre 2016 CERTIFICATO AL BILANCIO DI PREVISIONE 2016 redatto secondo i modelli del D.Lgs.

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Microsoft Access. Microsoft Access. Maurizio Rebaudengo, Paolo Garza 1. Microsoft Access. Creazione base di dati. Apertura di una base dati

Microsoft Access. Microsoft Access. Maurizio Rebaudengo, Paolo Garza 1. Microsoft Access. Creazione base di dati. Apertura di una base dati Microsoft Access Programma applicativo del pacchetto Microsoft Office per la gestione delle basi di dati. Microsoft Access 2 Creazione base di dati Apertura di una base dati Una nuova base dati si crea

Dettagli

Inoltrare un messaggio.

Inoltrare un messaggio. Reti informatiche 359 7.5.3.9 Inoltrare un messaggio. È possibile spedire ad altri un messaggio inviato o ricevuto in precedenza. Al destinatario verrà recapitato il messaggio originale nel quale compariranno

Dettagli

U N I V E R S I T À D E G L I S T U D I D I B O L O G N A

U N I V E R S I T À D E G L I S T U D I D I B O L O G N A U N I V E R S I T À D E G L I S T U D I D I B O L O G N A FA C O LT À D I I N G E G N E R I A Corso di Laurea Magistrale in Ingegneria Informatica Attività Progettuale di Sicurezza dell'informazione M

Dettagli

Microsoft Excel II parte Import di dati & Funzioni predefinite

Microsoft Excel II parte Import di dati & Funzioni predefinite Laboratorio di Informatica 2004/ 2005 Corso di laurea in biotecnologie - Novara Viviana Patti patti@di.unito.it Microsoft Excel II parte Import di dati & Funzioni predefinite 1 Sommario Import di dati

Dettagli

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority GARR CERTIFICATION AUTHORITY Corso per Utenti e Registration Authority 1 Agenda 10:00 11:30 Istruzioni per Utenti 12:00 13:00 Istruzioni per Registration Authority 13:00 Autenticazione delle future RA

Dettagli

Terena Certificate Service

Terena Certificate Service Terena Certificate Service Il servizio di emissione certificati server e personali di GARR CS Agenda Presentazione generale del servizio Certificati server e server esience La Federazione IDEM e i certificati

Dettagli

Installazione durc 4.0

Installazione durc 4.0 Installazione durc 4.0 La nuova versione del programma durc client affiancherà l attuale programma, condividendo lo stesso database e la stessa cartella delle pratiche. Pertanto prima di procedere all

Dettagli

I/O avanzato e File Esercizi proposti

I/O avanzato e File Esercizi proposti Esercizi proposti 1 Esercizio: Olimpiadi invernali Uno sportivo vuole seguire gli eventi delle olimpiadi invernali di Torino 2006. Poiché molte gare si svolgono in parallelo, lo sportivo ha il problema

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Anno 2012 N.RF241. La Nuova Redazione Fiscale INPS - MODALITA DI ACCESSO AL CASSETTO PREVIDENZIALE

Anno 2012 N.RF241. La Nuova Redazione Fiscale INPS - MODALITA DI ACCESSO AL CASSETTO PREVIDENZIALE Anno 2012 N.RF241 ODCEC VASTO La Nuova Redazione Fiscale www.redazionefiscale.it Pag. 1 / 5 OGGETTO INPS - MODALITA DI ACCESSO AL CASSETTO PREVIDENZIALE RIFERIMENTI MESSAGGI INPS N. 5769 DEL 02/04/2012

Dettagli

Definizione di file. Directory e file File binari e file di testo

Definizione di file. Directory e file File binari e file di testo I/O Avanzato e File Definizione di file Directory e file File binari e file di testo 5 Definizione di file Directory e file Tutti i sistemi operativi permettono di organizzare le informazioni su hard disk

Dettagli

Guida pratica all attivazione della componente applet per la firma digitale interna al portale VestaNET

Guida pratica all attivazione della componente applet per la firma digitale interna al portale VestaNET Guida pratica all attivazione della componente applet per la firma digitale interna al portale Aggiornamento al 09/02/2017 È stato introdotto il paragrafo di appendice, realizzato con la preziosa collaborazione

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...

Dettagli

Rinnovo del Certificato

Rinnovo del Certificato Rinnovo del Certificato Per un certo numero di ragioni, I certificate di LOTW hanno scadenza 3 anni, e devono essere rinnovati. Se il rinnovo viene effettuato prima della scadenza, il processo è molto

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

MiBACT Servizio Civile Nazionale. Manuale Utente

MiBACT Servizio Civile Nazionale. Manuale Utente Manuale Utente Rev. 1.0 del 01/12/2016 Indice 1. INTRODUZIONE AL DOCUMENTO... 3 2. DESCRIZIONE DEL SISTEMA... 4 2.1. Registrazione... 4 2.2. Attivazione... 5 2.3. Domanda... 6 2.3.1. Dati anagrafici...

Dettagli

Gestione di una rootca con OpenSSL

Gestione di una rootca con OpenSSL Gestione di una rootca con OpenSSL Versione 2.0 Data ultima rev. 17/11/2007 Redatto da Bejelith aka petabyte Tipo documento Manuale di amministrazione Nome doc. Gestione di una rootca.doc - pag. 1/10 -

Dettagli

Foglio Elettronico Lezione 1

Foglio Elettronico Lezione 1 - Introduzione - Celle e riferimenti - Formule - Approfondimenti - Funzioni logiche Sommario Introduzione - Foglio elettronico o foglio di calcolo - Cos'è? Strumento per raccogliere dati organizzati in

Dettagli

Esercitazioni di Informatica (CIV)

Esercitazioni di Informatica (CIV) Esercitazioni di Informatica (CIV) Introduzione Andrea Romanoni e-mail: andrea.romanoni@polimi.it website: http://home.deib.polimi.it/romanoni/ 21 ottobre 2015 L informatica: questa sconosciuta Perchè

Dettagli

Riunioni virtuali con Windows Vista

Riunioni virtuali con Windows Vista Riunioni virtuali con Windows Vista Usa gli strumenti per la vita digitale Molto spesso, quando si fanno delle riunioni in azienda, è necessario l ausilio di proiettori per fare vedere delle presentazioni

Dettagli

Il DOS diagramma di flusso. I comandi del DOS. I comandi: vista funzionale. Parametri. Opzioni. I comandi: sintassi

Il DOS diagramma di flusso. I comandi del DOS. I comandi: vista funzionale. Parametri. Opzioni. I comandi: sintassi Il DOS diagramma di flusso Inizio Bootstrap I comandi del DOS Fondamenti di Informatica Anno Accademico 2000-01 1 Stampa prompt Leggi comando Esegui comando 2 I comandi: vista funzionale Parametri input

Dettagli

Certificati per la casella postale elettronica di gruppo

Certificati per la casella postale elettronica di gruppo Dipartimento federale delle finanze DFF Ufficio federale dell informatica e della telecomunicazione UFIT Centro soluzioni Governo elettronico PKI e prodotti di sicurezza Salvatore Tomasulo 25 gennaio 2016

Dettagli

e-procurement Hera QUICK REFERENCE MANUALE PER TRATTATIVE IN BUSTA CHIUSA

e-procurement Hera QUICK REFERENCE MANUALE PER TRATTATIVE IN BUSTA CHIUSA e-procurement Hera QUICK REFERENCE MANUALE PER TRATTATIVE IN BUSTA CHIUSA Indice del manuale Il presente manuale fornisce le istruzioni necessarie alla creazione ed invio dell offerta per le negoziazioni

Dettagli

CREAZIONE BUSTA CON IMPORTAZIONE FASCICOLO DA LIVE!... 2 CREAZIONE MANUALE DELLA BUSTA... 12

CREAZIONE BUSTA CON IMPORTAZIONE FASCICOLO DA LIVE!... 2 CREAZIONE MANUALE DELLA BUSTA... 12 CREAZIONE BUSTA CON IMPORTAZIONE FASCICOLO DA LIVE!... 2 CREAZIONE MANUALE DELLA BUSTA... 12 www.opendotcom.it Pag 1 di 17 CREAZIONE BUSTA CON IMPORTAZIONE FASCICOLO DA LIVE! Si consiglia di utilizzare

Dettagli

SEDE OPERATIVA Via A. De Gasperi, 127/A Merate (LC) TEL. 039/ Manuale

SEDE OPERATIVA Via A. De Gasperi, 127/A Merate (LC) TEL. 039/ Manuale SEDE OPERATIVA Via A. De Gasperi, 127/A TEL. 039/9909500 e-mail info@gxitalia.com Manuale SOMMARIO INTRODUZIONE... 2 Funzionalità presenti in DOKI Lato amministratore... 3 GRUPPI... 4 UTENTI... 5 TIPO...

Dettagli

MANUALE PER IL REDATTORE DELL UFFICIO STAMPA

MANUALE PER IL REDATTORE DELL UFFICIO STAMPA MANUALE PER IL REDATTORE DELL UFFICIO STAMPA INDICE: 1 CREA AGENZIA DI STAMPA 2 CREA NOTIZIE DEL GIORNO 3 CREA EVENTO NELL AGENDA In appendice: COME UTILIZZARE GLI STRUMENTI DI INSERIMENTO TESTO Entra

Dettagli

Gestione degli impegni Requisiti generali Si fissi come ipotesi che la sequenza di impegni sia ordinata rispetto al tempo,, e che ogni lavoratore abbi

Gestione degli impegni Requisiti generali Si fissi come ipotesi che la sequenza di impegni sia ordinata rispetto al tempo,, e che ogni lavoratore abbi Fondamenti di Informatica T-1 modulo 2 Laboratorio 10: preparazione alla prova d esame 1 Esercizio 1 - Gestione degli impegni Gli impegni giornalieri dei dipendenti di un azienda devono essere aggiornati

Dettagli