Reti private virtuali (VPN) con tecnologia IPsec

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti private virtuali (VPN) con tecnologia IPsec"

Transcript

1 Reti private virtuali (VPN) con tecnologia IPsec A.A. 2009/2010 Walter Cerroni

2 Reti private Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere in maniera sicura sedi sparse sul territorio e distanti tra loro Soluzione tradizionale: utilizzo di linee dedicate da affittare direttamente presso gli operatori (reti private) soluzione costosa INTERNET DATI IP DATI IP linea dedicata DATI IP LAN 1 LAN 2 2

3 Reti private virtuali Alternativa più economica: utilizzo di connessioni virtuali attraverso reti pubbliche (reti private virtuali - VPN) flussi di pacchetti distinti tramite particolari etichette trasmessi attraverso reti pubbliche diversi protocolli disponibili (IPsec, ATM, MPLS, VLAN, ) DATI IP LABEL DATI IP LAN 3 DATI IP DATI IP DATI IP LABEL LAN 1 LAN 2 INTERNET 3

4 Sniffing e spoofing Esistono software (sniffer) usati per intercettare i dati in transito sulla rete (decodificando i protocolli) è possibile entrare in possesso di informazioni riservate trasmesse in chiaro (come le password) compromettendo la sicurezza degli host e la validità delle procedure di autenticazione sono necessarie tecniche di crittografia dei dati sensibili Alcuni meccanismi di autenticazione si basano solo sull indirizzo IP o MAC del terminale è possibile forgiare datagrammi IP o trame MAC contenti un falso indirizzo sorgente (spoofing) chi attacca riesce ad autenticarsi e ad eseguire applicazioni di rete e/o causare invio di dati non autorizzati le risposte potrebbero non tornare indietro, ma tramite sniffer si possono intercettare e leggere i dati trasmessi (se interessano) sono necessarie tecniche avanzate di autenticazione 4

5 Crittografia a chiave segreta (simmetrica) La chiave K è la stessa per cifrare e decifrare il testo e deve essere nota contemporaneamente a chi invia e a chi riceve il messaggio E(P,K) = C Testo Cifrato C D(C,K) = P Le funzioni di cifratura e decifrazione sono una l inversa dell altra: D( E(P,K), K ) = P E( D(C,K), K ) = C 5

6 Algoritmi simmetrici e gestione della chiave Lo scambio di informazioni cifrate può avvenire solo fra utenti a conoscenza della chiave Scelta la chiave, un utente deve inviarla a chiunque debba comunicare con lui in modo sicuro questa procedura è un potenziale punto debole del sistema di sicurezza L uso della stessa chiave nel lungo termine potrebbe portare alla sua rivelazione 6

7 Crittografia a chiave pubblica (asimmetrica) Si usano due chiavi K 1 e K 2, una usata per cifrare l altra per decifrare: E(P,K 1 ) = C D(C,K 2 ) = P Testo Cifrato C La chiave di cifratura K 1 è resa nota (chiave pubblica) La chiave di decifrazione K 2 è segreta (chiave privata) E praticamente impossibile dedurre K 2 da K 1 Naturalmente deve valere D( E(P,K 1 ), K 2 ) = P 7

8 Crittografia a chiave pubblica: utilizzo I sistemi a chiave pubblica possono essere utilizzati per assicurare la riservatezza del dialogo Utente A conosce la chiave pubblica di cifratura di Utente B K 1B Utente A cifra il messaggio ed invia E(P,K 1B ) = C Utente B riceve C e lo decifra con la chiave privata di decifrazione K 2B nota solo a se stesso: D(C,K 2B ) = P un ascoltatore non autorizzato non può decifrare i dati in quanto non conosce K 2B autenticare il contenuto di un messaggio e garantirne la paternità si suppone che E( D(P,K 2 ), K 1 ) = P Utente A cifra il messaggio con la sua chiave privata e poi lo invia ad Utente B: D(P,K 2A ) = C Utente B riceve C e lo decifra con la chiave pubblica di Utente A, ottenendo E( D(P,K 2A ), K 1A ) = P solo Utente A può aver generato il messaggio D(P,K 2A ) 8

9 Crittografia a chiave pubblica: utilizzo 9

10 Algoritmo a chiave pubblica: RSA L algoritmo più noto è conosciuto con l acronimo RSA da Rivest, Shamir, Adleman (1978) Le funzioni per cifrare e decifrare sono le stesse, cambia solamente la chiave Si utilizzano proprietà matematiche legate ai numeri primi la chiave privata e la chiave pubblica sono funzione di numeri primi grandi (tipicamente rappresentati con 1024 bit) se si moltiplicano tra loro due numeri primi grandi, la scomposizione in fattori primi del prodotto di tali numeri è un problema computazionalmente molto complesso la difficoltà nella definizione delle chiavi è la ricerca dei due numeri primi grandi, che richiede un notevole sforzo computazionale (ma va eseguito una tantum) 10

11 Scomposizione in fattori primi 5 = = = = = =? 11

12 Crittografia a chiave pubblica: caratteristiche Per poter avviare una comunicazione sicura fra utenti non è necessaria alcuna transazione privata La chiave pubblica può essere pubblicata in un apposito elenco oppure semplicemente inviata all inizio della comunicazione Tale tecnica ha un costo computazionale molto superiore a quello degli algoritmi simmetrici si può usare per negoziare in modo sicuro una chiave simmetrica più semplice da calcolare La crittografia a chiave pubblica permette anche di garantire l integrità delle informazioni trasmesse si introduce il concetto di firma elettronica 12

13 Firma elettronica Come per la firma tradizionale, si deve garantire che la firma sia autentica la firma non sia falsificabile il documento firmato non sia alterabile la firma non sia riusabile in un altro documento la firma non possa essere disconosciuta Deve essere quindi dipendente dall identità del firmatario l uso di un meccanismo a chiave pubblica permette l autenticazione e garantisce la paternità dipendente dal messaggio si cifra un sunto del messaggio ottenuto tramite una funzione hash se si modifica il messaggio il sunto risulta diverso algoritmi usati: MD5, SHA 13

14 Firma elettronica Per il destinatario non è possibile modificare il messaggio alla ricezione sostenendone l autenticità Per il mittente non è possibile ripudiare la paternità di un messaggio modificare il messaggio dopo averlo inviato e sostenerne l autenticità 14

15 Autenticità delle chiavi L elenco delle chiavi pubbliche è un potenziale punto debole per la sicurezza del sistema Esiste il problema della autenticità delle chiavi pubbliche un utente può in malafede pubblicare una chiave a nome di un altro ed utilizzarla per sostituirsi a lui Si ricorre a terze parti, dette Certification Authority, che garantiscono l integrità e l autenticità dell elenco delle chiavi pubbliche (racc. ITU X.509) la Certification Authority deve essere al di sopra di ogni sospetto, compatibilmente con il livello di sicurezza desiderato la Certification Authority genera un certificato, contenente l identità e la chiave pubblica dell utente, e lo firma con la propria chiave privata qualunque altro utente può verificare che il certificato sia stato effettivamente firmato dall Authority 15

16 Formato standard dei certificati (X.509) 16

17 Reti private virtuali sicure Spesso si preferisce rendere i collegamenti tramite VPN sicuri autenticazione dei terminali agli estremi della VPN cifratura del contenuto dei pacchetti trasmessi sulla VPN controllo dell integrità delle informazioni trasmesse sulla VPN Diversi protocolli disponibili livello data-link: PPTP, L2TP livello network: IPsec livello transport: SSL/TLS 17

18 L architettura IPsec (RFC 2401) Realizza VPN sicure a livello network attraverso l uso di tre protocolli IKE (Internet Key Exchange): serve per autenticare l interlocutore e per negoziare ed aggiornare gli algoritmi e le chiavi di crittografia/autenticazione da utilizzare nei dati da trasmettere in VPN (porta UDP sorgente e destinazione = 500) AH (Authentication Header) (campo protocol = 51): fornisce l autenticazione dei pacchetti trasmessi in VPN garantendo integrità ed autenticità dei dati identità del mittente ESP (Encapsulating Security Payload) (campo protocol = 50): oltre a fornire autenticazione come in AH, garantisce anche la riservatezza delle informazioni tramite crittografia utilizzati in modalità trasporto o tunnel 18

19 Funzionamento di base di IKE Fase 1 Negoziazione preliminare uno dei due terminali VPN (initiator) tenta di contattare l altro i due terminali si accordano sui parametri di sicurezza da usare in questa fase i due terminali si autenticano reciprocamente tramite chiave segreta precondivisa rispettive chiavi pubbliche Fase 2 Negoziazione della connessione i due terminali VPN si accordano sui parametri di sicurezza e sulla modalità di comunicazione si generano e si rinnovano le chiavi di sessione (a scadenza) da utilizzare per la cifratura e l autenticazione della comunicazione 19

20 IPsec: ESP in modalità trasporto autenticazione terminali VPN DATI IP IKE TRAILER DATI cifratura HEADER aggiorna header IP?????????? HEADER autenticazione AUTH?????????? HEADER IP 20

21 IPsec: ESP in modalità tunnel genera header IP autenticazione terminali VPN DATI IP IKE TRAILER DATI IP HEADER cifratura???????????? HEADER autenticazione AUTH???????????? HEADER IP 21

22 Reti private IP LEFTSUBNET RIGHTSUBNET INTERNET DATI IP DATI IP linea dedicata DATI IP LAN 1 LAN 2 LEFT RIGHT 22

23 Reti private virtuali IPsec ESP in modalità trasporto DATI IP INTERNET DATI IP DATI IP LAN 1 LAN 2 LEFT RIGHT AUTH?????????? HEADER IP ESP in modalità tunnel DATI IP INTERNET DATI IP DATI IP LAN 1 LAN 2 LEFT RIGHT AUTH???????????? HEADER IP 23

24 Tipologie di connessione a VPN IPsec NET-TO-NET DATI IP INTERNET DATI IP LAN 1 LAN 2 LEFT IP statici HOST-TO-NET RIGHT INTERNET LEFT RIGHT DATI IP LAN 2 IP statici 24

25 Tipologie di connessione a VPN IPsec HOST-TO-HOST INTERNET LEFT IP statici RIGHT ROADWARRIOR INTERNET LEFT RIGHT DATI IP LAN 2 IP dinamico IP statico 25

26 Problemi nell attraversamento di NAT La negoziazione IKE potrebbe non andare a buon fine, perché i pacchetti inviati da LEFT arrivano a RIGHT con un indirizzo IP diverso da quello atteso Il NAPT potrebbe cambiare la porta UDP sorgente di LEFT, mentre RIGHT potrebbe rifiutare traffico IKE da porte UDP 500 La scadenza della tabella NAT potrebbe avvenire durante un periodo di silenzio, interrompendo così la connessione sicura Il NAPT non riesce a distinguere pacchetti ESP appartenenti a connessioni IPsec provenienti da LEFT diversi (ESP non usa porte) Nella modalità trasporto, la modifica di un indirizzo IP richiederebbe di aggiornare il checksum TCP o UDP (che fa uso di pseudo-header IP), ma questa è cifrata all interno del payload IP INTERNET LEFT NAT RIGHT LAN 26

27 Soluzione: IPsec con NAT-Traversal Soluzione da applicare ai peer IPsec non si ha controllo sul NAT I problemi dovuti alla presenza di NAT vengono risolti con: verifica della capacità dei peer di eseguire NAT-Traversal verifica della presenza di NAT tra LEFT e RIGHT (NAT-Discovery) notifica esplicita degli indirizzi IP originali possibilità per IKE di utilizzare porte UDP diverse dalla 500 invio periodico di pacchetti NAT-Keepalive per mantenere attive le connessioni sicure nelle tabelle NAT incapsulamento di ESP in UDP, utilizzando le stesse porte di IKE Il NAPT riesce così a distinguere connessioni diverse AUTH???????????? HEADER UDP IP 27

28 IPsec su Linux: Openswan Software open source ( deriva dal progetto originario FreeS/Wan contiene patch per il NAT-Traversal e per l autenticazione tramite certificati (interoperabilità con client Windows) Costituito da due elementi principali KLIPS implementa i protocolli ESP ed AH a livello di kernel è necessario per i kernel 2.2 e 2.4 il kernel 2.6 implementa già funzionalità IPsec PLUTO demone che implementa il protocollo IKE 28

29 Autenticazione a chiave pubblica (RSA) Occorre creare una coppia di chiavi RSA e memorizzarla nel file /etc/ipsec.secrets ipsec newhostkey bits <n_bit> output /etc/ipsec.secrets <n_bit> indica la dimensione della chiave in numero di bit (deve essere maggiore di 512) Nel file /etc/ipsec.conf andranno inserite le chiavi pubbliche dei due terminali VPN chiave di un host visualizzabile tramite ipsec showhostkey left sul terminale LEFT ipsec showhostkey right sul terminale RIGHT 29

30 Configurazione Openswan File /etc/ipsec.conf config setup klipsdebug=none plutodebug=all configurazione generale # Add connections here conn net-to-net mantenere l indentazione!!! configurazione delle singole connessioni conn host-to-net 30

31 Connessione Openswan NET-TO-NET File /etc/ipsec.conf (stesso file su entrambi i terminali VPN) conn net-to-net left= leftsubnet= /16 leftnexthop= right= rightsubnet= /16 rightnexthop= auto=add authby=rsasig leftrsasigkey=0saqpll7oz rightrsasigkey=0saqnbvjo2 nome della connessione tra due sottoreti private parametri dei due terminali LEFT e RIGHT e relative sottoreti private modalità di attivazione della connessione modalità di autenticazione della connessione e relative chiavi 31

32 Connessione Openswan HOST-TO-NET File /etc/ipsec.conf (stesso file su entrambi i terminali VPN) conn host-to-net left= leftnexthop= right= rightsubnet= /16 rightnexthop= auto=add authby=rsasig leftrsasigkey=0saqpll7oz rightrsasigkey=0saqnbvjo2 nome della connessione tra un host e una sottorete privata parametri dei due terminali LEFT (host singolo con IP statico) e RIGHT (sottorete privata) 32

33 Connessione Openswan ROADWARRIOR conn roadwarrior left= leftsubnet= /16 leftnexthop= right=%any File /etc/ipsec.conf del terminale LEFT con IP statico e sottorete privata conn roadwarrior left=%any right= rightsubnet= /16 rightnexthop= File /etc/ipsec.conf del terminale mobile RIGHT con IP dinamico 33

34 NAT-Traversal con Openswan (NET-TO-NET) File /etc/ipsec.conf sul terminale LEFT (interno al NAT) config setup nat_traversal=yes conn net-to-net left= leftsubnet= /16 leftnexthop= right= rightsubnet= /16 rightnexthop= abilitazione del NAT-Traversal nella configurazione generale identificativi dei due peer da usare in fase di negoziazione IKE al posto degli indirizzi IP 34

35 NAT-Traversal con Openswan (NET-TO-NET) File /etc/ipsec.conf sul terminale RIGHT (esterno al NAT) config setup nat_traversal=yes conn net-to-net left=%any leftsubnet= /16 leftnexthop= right= rightsubnet= /16 rightnexthop= abilitazione del NAT-Traversal nella configurazione generale può essere sostituito con l indirizzo pubblico del NAT, se lo si conosce identificativi dei due peer da usare in fase di negoziazione IKE al posto degli indirizzi IP 35

36 NAT-Traversal con Openswan (HOST-TO-NET) File /etc/ipsec.conf sul terminale LEFT (interno al NAT) config setup nat_traversal=yes si omette leftsubnet conn net-to-net left= leftnexthop= right= rightsubnet= /16 rightnexthop=

37 NAT-Traversal con Openswan (HOST-TO-NET) File /etc/ipsec.conf sul terminale RIGHT (esterno al NAT) config setup nat_traversal=yes conn net-to-net left=%any leftsubnetwithin= /24 leftnexthop= right= rightsubnet= /16 rightnexthop= occorre specificare la sottorete privata a cui appartiene LEFT, oppure /0 per accettare qualsiasi rete 37

38 Apertura di un tunnel IPsec Attivazione demone IPsec /etc/init.d/ipsec start Apertura di una connessione specificata in /etc/ipsec.conf ipsec auto up <nome_connessione> Chiusura di una connessione specificata in /etc/ipsec.conf ipsec auto down <nome_connessione> Verifica dello stato delle connessioni IPsec ipsec auto status 38

39 Case study: configurazione tunnel IPsec /24 INTERNET LAN / / / / / /24 LAN 1: SERVER LAN 2: HOST 39

40 Case study: configurazione tunnel IPsec Traceroute da LAN 2 a LAN 3 prima di aprire il tunnel IPsec: traceroute n n

41 Case study: configurazione tunnel IPsec conn LAN1-to-LAN3 left= leftsubnet= /24 leftnexthop= right= rightsubnet= /24 rightnexthop=

42 Case study: configurazione tunnel IPsec conn LAN2-to-LAN3 left= leftsubnet= /24 leftnexthop= right= rightsubnet= /24 rightnexthop=

43 Case study: configurazione tunnel IPsec Traceroute da LAN 2 a LAN 3 dopo aver aperto il tunnel: traceroute

44 Esercitazioni in laboratorio 1. Generare due coppie di chiavi RSA, una da 512 bit, l altra da 2048, tramite il comando messo a disposizione da ipsec utilizzando come output due file a piacere. Confrontare la differenza nel tempo di generazione delle due coppie e verificare il contenuto e i permessi dei due file generati. 2. Realizzare una VPN IPsec tra due sottoreti IP e verificarne la connettività tramite ping. Verificare tramite sniffer che il traffico tra i due peer è cifrato x/ y/ /24 44

45 Esercitazioni in laboratorio 3. Realizzare una VPN IPsec tra un host e una rete IP attraverso un router. Verificare tramite sniffer che il traffico tra i due peer è cifrato e analizzare il comportamento di traceroute rispetto al caso di assenza di VPN x/ y/ /24 4. Realizzare una VPN IPsec tra un host e una rete IP attraverso un NAT e verificare tramite sniffer cosa accade x/ y/30 NAT /24 45

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Sicurezza a livello IP: IPsec e Linux

Sicurezza a livello IP: IPsec e Linux Sicurezza a livello IP: IPsec e Linux FreeS/WAN Davide Cerri Pluto Meeting 2001 Problematiche di sicurezza Sicurezza può voler dire diverse cose... riservatezza autenticazione integrità disponibilità autorizzazione

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

IPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli

IPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli IPsec Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli Introduzione IPsec (IP SECurity) è una famiglia di protocolli dell'ietf che ha lo scopo di rendere più sicure

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Elementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec

Elementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec Elementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec Chiara Braghin chiara.braghin@unimi.it Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: gestisce routing e connessioni BGP

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una

Dettagli

IPSEC VPN con LINUX FreeS/WAN

IPSEC VPN con LINUX FreeS/WAN ICT Security n.5 Ottobre 2002 p. 1 di 8 IPSEC VPN con LINUX FreeS/WAN Per il primo articolo di questa nuova rubrica, è stato deciso di presentare alcune indicazioni su come realizzare delle VPN (Reti Private

Dettagli

ITIS Fauser Novara Sistemi e reti prof. R. Fuligni

ITIS Fauser Novara Sistemi e reti prof. R. Fuligni Esercizi sulle VPN VPN Site-To-Site 1. Un azienda sottoscrive alcuni contratti presso un ISP per fornire connettività Internet alle sue tre filiali. Si suppone che l infrastruttura dell ISP sia composta

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Reti Locali (LAN) e Reti Locali Virtuali (VLAN)

Reti Locali (LAN) e Reti Locali Virtuali (VLAN) Reti Locali (LAN) e Reti Locali Virtuali (VLAN) A.A. 2009/2010 Walter Cerroni Evoluzione delle reti locali (LAN) Ethernet (IEEE 802.3) 10 Mb/s CSMA/CD topologia a bus su cavo coassiale (10Base5, 10Base2)

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP Sicurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

ISO OSI. International Standard Organization Open System Interconnection

ISO OSI. International Standard Organization Open System Interconnection ISO OSI International Standard Organization Open System Interconnection Open System Interconnection Verso gli anni '80 l'iso promuove un'azione volta alla definizione di un modello di riferimento a strati

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

NAT e PAT. Prof. Pier Luca Montessoro

NAT e PAT. Prof. Pier Luca Montessoro e PAT Prof. Pier Luca Montessoro Network Address Translation RFC 1631, 2663 Offre connettività a per le reti con indirizzamento privato : vantaggi Limita il numero di indirizzi IP pubblici necessari per

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Internetworking V anno

Internetworking V anno Internetworking V anno Le reti private virtuali (VPN) Introduzione Per un azienda con varie sedi, dislocate anche a grande distanza tra loro, l ideale sarebbe trattare l intero gruppo come un unica rete

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

IPSEC. le applicazioni che utilizzano IP.

IPSEC. le applicazioni che utilizzano IP. 1 IP Security ( IPSec) è un suite diprotocollie algoritmidicrittografiacheestendele funzionalità del protocollo IP per fornire autenticazione e riservatezza. IPSec fornisce una elevata protezione a tutte

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/.

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere

Dettagli

12. Sicurezza nelle reti di telecomunicazioni

12. Sicurezza nelle reti di telecomunicazioni Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete

Dettagli

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

4b. Esercizi sul livello di Rete Inoltro in IP

4b. Esercizi sul livello di Rete Inoltro in IP 4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il

Dettagli

OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni. Copyright 2004 Valentino Squilloni

OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni. Copyright 2004 Valentino Squilloni OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni Copyright 2004 Valentino Squilloni http://ouz.ath.cx Sommario Introduzione al problema Tunnel e principi di funzionamento

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

(parte 2) DHCP e NAT

(parte 2) DHCP e NAT Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10 Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per

Dettagli

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto

Dettagli

IP forwarding A.A. 2005/2006. Walter Cerroni. Linux può funzionare da gateway tra due o più reti IP. host2 linux-gw

IP forwarding A.A. 2005/2006. Walter Cerroni. Linux può funzionare da gateway tra due o più reti IP. host2 linux-gw IP forwarding A.A. 005/006 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host linux-gw 19.168.10.0/4 19.168.11.0/4 Il kernel deve essere abilitato all IP forwarding:

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A. Collegamento dati per accesso ad Internet Sono in uso due protocolli (supportati da Windows e da tutti i S.O. più diffusi) SLIP (Serial Line IP) è il più vecchio ed ha molti inconvenienti PPP (Point to

Dettagli

Reti di calcolatori. introduzione

Reti di calcolatori. introduzione Reti di calcolatori introduzione Introduzione Rete di calcolatori Un insieme di calcolatori indipendenti ed interconnessi tra loro che possono scambiarsi informazioni Hardware di rete apparati per la connessione

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Gianluigi Me. IPSec 24/03/2005 1

Gianluigi Me. IPSec 24/03/2005 1 Gianluigi Me gianluigi.me@ieee.org IPSec 24/03/2005 1 Introduzione Autenticazione e cifratura possono essere fornite ai livelli alti della pila OSI PGP: e-mail / file SSH: remote login (sessioni remote)

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano Reti di calcolatori TCP/IP Slide a cura di Simon Pietro Romano spromano@unina.it Il livello rete Stack ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Corso di Tecnologie dei

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario?

Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario? Esercizi Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario? si: perche ogni Security association definisce le proprie chiavi; se A manda a B un messaggio

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 7 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Maschere di sottorete: 1 Un indirizzo IP contiene una parte relativa alla rete ed una parte relativa alla stazione

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

Instradamento. Fondamenti di Informatica

Instradamento. Fondamenti di Informatica Instradamento Fondamenti di Informatica Previously on Fondamenti di Livelli e protocolli Livello fisico Fibra, DSL, Ethernet informatica Network Network: ogni nodo può inviare un messaggio a qualsiasi

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Transparent Networking e tecnologie di virtualizzazione della rete M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Sommario Networking nel Cloud Computing Virtualizzazione della rete Soluzioni di virtualizzazione

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP) Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:

Dettagli

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure

Dettagli