Sommario. Scopo del progetto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario. Scopo del progetto"

Transcript

1 AUTENTICAZIONE WiFi CON 802.1X Marco Anafi 18 Maggio 2006 Diario delle revisioni Revisione Maggio 2006 Prima versione del documento + appendice Sommario Introduzione teorica al protocollo 802.1x. Implementazione di un servizio di accesso ad una rete Wi-Fi che supporti il protocollo di autenticazione 802.1x utilizzando un access point "Cisco 1100", un server Radius e un database LDAP. Scopo del progetto Introduzione all autenticazione su reti Wireless con 802.1x Studio teorico del progetto X Lo standard di autenticazione l i EAP Certificati X Radius LDAP Progetto operativo Configurazione del server FreeRADIUS Configurazione dall AP (Cisco 1100) Configurazione del Supplicant Risultati ottenuti e conclusioni Risultati Conclusioni Possibili sviluppi futuri del progetto Bibliografia Appendice Integrabilità con il progetto TRIP TRIP (The Roaming INFN Physicist) Integrabilità Sviluppi futiri Scopo del progetto Lo scopo del progetto è quello d implementare una struttura che permetta agli utenti del dipartimento di Fisica di connettersi facilmente alla rete wireless dell edificio mantenendo comunque un buon grado si sicurezza. L autenticazione deve avvenire attraverso l utilizzo del protocollo 802.1x e non implicare l utilizzo di certificati da parte degli utenti. I dati riguardati le autorizzazioni sono già contenute nel server LDAP centrale dell università. 1

2 Schema di autenticazione Introduzione all autenticazione su reti Wireless con 802.1x Le reti WiFi soffrono del problema dell accesso non autorizzato molto più delle reti cablate. Ciò è ovvio se si tiene conto che se nelle ultime per potervi accedere è necessario un punto di accesso fisico (il socket RJ45), in quelle wireless basta trovarsi nel raggio di copertura della rete per potersi associare. Una prima soluzione al problema è stato il WEP (Wired Equivalent Privacy). Tuttavia, questo metodo, legato alla presenza di chiavi di crittografia simmetrica tanto sugli Access Point quanto su tutti i client autorizzati all accesso, scaricava sugli amministratori di rete l incombenza di cambiare periodicamente tali chiavi e di comunicare il cambiamento a tutti gli utenti. Il risultato di ciò era che le chiavi WEP rimanevano invariate per lunghi periodi rendendo insicura la rete. Con il protocollo 802.1x si è introdotta l autenticazione e il supporto alla gestione dinamica della chiavi WEP. In questo modo, una volta che il client si sia autenticato le chiavi con cui criptare il traffico wireless gli verranno fornite automaticamente e cambiate anche più volte durante la sessione di lavoro. Il periodo di validità delle chiavi è abbastanza breve tanto da renderle difficilmente determinabili da parte di un intruso che tenti un attacco. Dal punto di vista pratico, il protocollo 802.1x non è altro che il frame di autenticazione EAP (Extensible Authentication Protocol) che si utilizza per l autenticazione dei collegamenti point to point adattato per viaggiare in trame Ethernet invece che nei pacchetti PPP. In virtù di ciò il protocollo 802.1x è anche noto come EAPoL (EAP over LAN). Nella terminologia EAP le entità che entrano in gioco durante il processo di autenticazione sono: il supplicant, cioè il client che chiede di potersi associare alla rete fornendo le sue credenziali all authenticator; l authenticator che nel caso delle reti wireless coincide con l Access Point cioè colui che si occupa di applicare le security pocilies, prima di lasciar accedere ai servizi un supplicant; l authentication server che controlla se l utente è autorizzato ad accedere al servizio attraverso l authenticator. L authentication server coincide spesso con un server RADIUS, mentre l authenticator è quello che nel protocollo RADIUS viene definito NAS (Network Access Server). 2

3 Come detto in precedenza EAP è solo un frame di autenticazione che lascia al supplicant e all authentication server il compito di concordare il metodo di autenticazione da utilizzare effettivamente. Si noti che l Access Point è trasparente da questo punto di vista, poiché il suo unico compito è di trasmettere i pacchetti provenienti dal supplicant mediante EAPoL al server RADIUS incapsulandoli in IP (il server RADIUS è raggiungibile dalla parte wired dell AP) e viceversa. I metodi di autenticazione descritti di seguito sono tra quelli che danno maggiore garanzia di sicurezza e sono supportati da buona parte dei supplicant: EAP-TLS che usa TLS per la mutua autenticazione tra supplicant e Access Point. Sia il server RADIUS che il supplicant devono disporre di una chiave privata e del relativo certificato X.509. A parte l incombenza di dover dotare ogni utente del suo certificato, questo è sicuramente il metodo di autenticazione più sicuro e comodo poiché non è richiesto l inserimento di una password da parte dell utente; 3

4 PEAP (Protected EAP) che invece usa TLS per autenticare l Access Point e stabilire un tunnel crittografato in cui utilizzare MS-CHAPv2 per autenticare il supplicant con username e password. Il vantaggio di questo metodo è che solo il server RADIUS deve disporre di un certificato server e della chiave privata mentre l utente usa la stessa password utilizzata per autenticarsi con Kerberos 5 sugli altri servizi di rete. Apparentemente, tanto con EAP-TLS quanto con PEAP gli Access Point non dimostrano la loro identità nei confronti dei supplicant poiché non sono dotati di un certificato e di una chiave privata. In realtà non è così poiché gli Access Point condividono con RADIUS un segreto che li rende fidati nei confronti di quest ultimo. Tale fiducia permette a un supplicant che si fida di RADIUS (grazie al TLS) di fidarsi anche degli Access Point. Studio teorico del progetto 802.1X Schema dei protocolli Definizione dello standard 802.1X Un estratto dalla prima pagina dello documento che dichiara lo standard 802.1X rilasciato dalla IEEE nel Aprile del 2001 recita: 4

5 Funzionamento "Port-based network access control makes use of the physical access characteristics of IEEE 802 LAN infrastructures in order to provide a means of authenticating and authorizing devices attached to a LAN port that has point-to-point connection characteristics, and of preventing access to that port in cases which the authentication and authorization fails. A port in this context is a single point of attachment to the LAN infrastructure." X-2001, page 1. In pratica lo standard definisce un meccanismo per il controllo di accesso alla rete "Port-based" che faccia uso delle caratteristiche dell accesso fisico delle infrastrutture LAN IEEE 802 per poter ottenere un mezzo di autenticazione e un dispositivo di autorizzazione collegati a una porta LAN che abbia le stesse caratteristiche di una connessione point-to-point, inoltre deve poter bloccare l accesso alla porta nel caso in cui i processi di autenticazione o autorizzazione falliscano. Un nodo wireless deve autenticarsi prima di per poter ottenere un accesso alle risorse LAN. L autenticazione avviene seguendo questi tre principali passaggi: i. Quando un nodo wireless (WN) richiede l accesso ad una risorsa LAN, l access point (AP) esegue una richiesta d identità al WN. Prima che il WN sia autenticato non è permesso nessun altro traffico se non quello EAP (la "porta" è chiusa). ii. Dopo esser stata inviata l identità inizia il processo d autenticazione. Il protocollo usato tra il Supplicant e l Authenticator è EAP, o più precisamente EAPoL (EAP encapsulation over LAN). L Authenticator reincapsula il messaggio EAP in formato RADIUS e lo passa al Server Authenticator. iii. Se l autenticazione ha successo al Supplicant è assicurato un accesso alle altre risorse LAN/Internet. Il nodo wireless che richiede l autenticazione è spesso chiamato Supplicant (supplicante), benché sarebbe più corretto dire che il nodo wireless contenga un Supplicant. Il Supplicant è responsabile delle risposte che contengono le credenziali dell utente fornite all Authenticator. Lo stesso accade per l access point: l Authenticator non è l access point ma più propriamente l access point contiene un Authenticator. Comunque l Authenticator non deve necessariamente trovarsi nell access point, esso può trovarsi in un componente esterno. 5

6 Figura ruoli Authenticator, Supplicant, Authenticator Server EAP, che è il protocollo usato per l autenticazione, era originariamente utilizzato per la connessione PPP. Finché l identità dell utente viaggia in chiaro (non criptata), uno sniffer malintenzionato potrebbe scoprirla perciò si usa un metodo di "Identity hiding". Durante l autenticazione l Authenticator ritrasmette solamente i pacchetti tra il Supplicant e il Server Authenticator. Quando il processo di autenticazione finisce il Server Authenticator invia un messaggio si succedo (o di fallimento se l autenticazione non è andata a buon fine). Solo allora l Authenticator apre la "porta" per il Supplicant. 6

7 Figura 802.1X: un nodo wireless deve essere autenticato prima di poter ottenere l accesso alle altre risorse LAN L Authenticator lavora con porte controlled e uncontrolled. Entrambe le porte sono ingressi logici (porte virtuali) ma usano la stesse connessione fisica alla LAN (stesso punto d attacco). 7

8 Figura port: stati di autorizzazione della porta controlled Prima dell autenticazione solo la porta uncontrolled è "aperta". Il solo traffico permesso è EAPoL. (Figura: port - Authenticator System 1) Quando il Supplicant è autenticato la porta controllata è aperta e l accesso alle altre risorse LAN è concesso. (Figura: port - Authenticator System 2) Lo standard di autenticazione l i WEP WEP (Wired Equivalent Privacy) è parte dello standard originale e dovrebbe fornire la riservatezza. Sfortunatamente WEP è stato progettato male ed è risultato facilmente crackabile. Esso non è un metodo di autenticazione ma solo una debole forma di accesso controllato (deve essere comunicata la chiave condivisa). Come risposta alla violazione della sicurezza di WEP, l IEEE ha ideato uno nuovo standard per la sicurezza del wireless chiomato i. L 802.1X ha un ruolo fondamentale in questo nuovo standard. 8

9 802.11i Il nuovo standard per la sicurezza, l i, ratificato nel Giugno 2004, fissa tutte le debolezze del WEP. Esso è diviso in tre categorie principali: i. TKIP (Temporary Key Integrity Protocol)(Temporary Key Integrity Protocol) è una soluzione a breve termine per fissare le debolezze del WEP. TKIP può essere utilizzato con le vecchie apparecchiature dell (dopo un aggiornamento del driver/firmware) e fornisce integrità e confidenzialità. ii. CCMP (Counter Mode with CBC-MAC Protocol)(Counter Mode with CBC-MAC Protocol) è un protocollo nuovo, riprogettato delle fondamenta. Esso utilizza AES come algoritmo di crittografia e poiché richiede un carico maggiore per la CPU rispetto a RC4 (usato per WEP e TKIP) è necessario un nuovo hardware Alcuni driver possono implementare CCMP nel software. CCMP fornisce integrità e confidenzialità. iii X Port-Based Network Access Control: l autenticazione si utilizza l 802.1X. possono essere usati sia TKIP che CCMP, per Inoltre, al posto di CCMP, può essere utilizzato un metodo di crittografia opzionale chiamato WRAP (Wireless Robust Authentication Protocol)(Wireless Robust Authentication Protocol). WRAP era la proposta originale per i basato su AES, ma è stato sostituito da CCMP quando ha cominciato ad essere coperto da diritti di proprietà. In i il supporto per WRAP è opzionale ma è obbligatorio per CCMP i ha anche un estesa derivazione/gestione delle chiavi Gestione delle chiavi in i Scambio e gestione delle chiavi dinamiche Per rafforzare una politica di sicurezza che utilizzi algoritmi di criptaggio e integrità si devono poter ottenere delle chiavi. Fortunatamente i implementa un sistema per la distribuzione/gestione delle chiavi. 9

10 Figura KM: gestione e distribuzione delle chiavi in i. i. Quando il Supplicant (WN) e il Server di Autenticazione (AS) si autenticano, uno degli ultimi messaggi spediti dall AS, se l autenticazione ha avuto successo, è un Master Key (MK). Dopo esser stato spedito il MK è conosciuto solo dal WN e dall AS. Il MK è legato ad una particolare sessione tra il WN e l AS. ii. Sia il WN che l AS derivano una nuova chiave chiamata Pairwise Master Key (PMK) partendo dal MK. iii. La PMK è quindi trasferita dall AS all Authenticator (AP). Solo il WN e l AS possono derivare il PKM, altrimenti potrebbe essere l AP a prendere decisioni riguardi i permessi d accesso al posto dell AS. Il PMK è una nuova chiave simmetrica legata alla sessione tra il WN e l AS. 10

11 iv. Per derivare, fissare e verificare una Pairwise Transient Key (PTK) tra il WS e l AP sono utilizzati il PMK e un handshake a 4 vie. PTK è una serie di chiavi operative: Key Confirmation Key (KCK) come suggerito dal nome è utilizzata per verificare il possesso del PMK e per legare il PMK all AP. Key Encryption Key (KEK) è utilizzata per distribuire il Group Transient Key (GTK), descritto più avanti. Temporal Key 1 & 2 (TK1/TK2) sono utilizzate per il criptaggio. L utilizzo di TK1 e TK2 è specifico della sequenza di crittografia. v. Il KEK e un gruppo di handshake a 4 vie sono poi utilizzati per inviare il GTK dall AP al WN. Il GTK è una chiave condivisa tra tutti i Supplicant connessi allo stesso Authenticator ed è utilizzata per il traffico multicast/broadcast sicuro. 11

12 Figura PHK: gerarchia delle coppie di chiavi. chiavi pre-condivise 12

13 Per SOHO (small office / home office), reti ad hoc o uso domestico, si possono utilizzare chiavi pre-condivise PSK (pre-shared key)(pre-shared key) e l intero processo di autenticazione 802.1X è evitato. Questo metodo è chiamato WPA-PSK (WPA Personal)(WPA Personal), mentre il WPA che utilizza EAP (e RADIUS) è detto WPA Enterprise o semplicemente WPA. Il PSK a 256 bit è generato utilizzando PBKDFv2 [RFC2898] partendo da una password convenuta ed è utilizzato come se fosse il MK nel sistema di gestione delle chiavi descritto in precedenza. Si può utilizzare un singolo PSK per l intera rete (insicuro) oppure un singolo PSK per ogni Supplicant (più sicuro). TSN (WPA) / RSN (WPA2) Le industrie non aveva tempo per aspettare che lo standard i fosse completato. Esse volevano che i problemi del WEP fossero superati subito.la Wi-Fi Alliance, avvertendo questa pressione, prese un istantanea dello standard (basato sulla bozza n 3) e la chiamò Wi-Fi Protected Access (WPA). Un requisito fu che esistendo la apparecchiature per potessero essere utilizzate con WPA, così WPA è sostanzialmente KTIP X. WPA non è la soluzione a lungo termine. Per avere una Robust Secure Network (RSN), l hardware deve supportare e utilizzare CCMP. RSN è essenzialmente CCMP X. L RSN che utilizza TKIP invece che CCMP è chiamata Transition Security Network (TSN). RSN può anche essere chiamata WPA2, in questo modo non si fa confusione. Riassumendo: EAP TSN = TKIP X = WPA(1) RSN = CCMP X = WPA2 In più si utilizza la gestione delle chiavi, come descritto in precedenza. Extensible Authentication Protocol (EAP) [RFC 3748] è solamente il protocollo di trasposto ottimizzato per l autenticazione e non il metodo di autenticazione. EAP è una struttura di autenticazione che supporta metodi di autenticazione multipli. Tipicamente EAP gira direttamente sopra lo strato dei data link come il Point-to-Point Protocol (PPP) o l IEEE 802, senza bisogno di IP. EAP provvede da solo all eliminazione dei pacchetti duplicati e alla loro ritrasmissione, ma si basa sullo strato sottostante per garantirne l ordinamento. La frammentazione non è supportata da EAP stesso ma comunque può essere supportata dai singoli metodi di autenticazione. " [EAP is] an authentication framework which supports multiple authentication methods. EAP typically runs directly over data link layers such as Point-to-Point Protocol (PPP) or IEEE 802, without requiring IP. EAP provides its own support for duplicate elimination and retransmission, but is reliant on lower layer ordering guarantees. Fragmentation is not supported within EAP itself; however, individual EAP methods may support this." --- RFC 3748, page 3 Metodi di autenticazione EAP Poiché 802.1X non seleziona uno specifico metodo EAP si possono utilizzare molti metodi diversi per l autenticazione inclusi: smart card, Kerberos, chiavi pubbliche, password fisse e altri. Alcuni tra i meccanismi di autenticazione EAP più utilizzati sono elencati qui sotto. Mentre una lista completa dei tipi di autenticazione EAP è disponibile presso l IANA 13

14 EAP-MD5: MD5-Challenge richiede username/password e è equivalente al protocollo PPP CHAP [RFC1994]. Questo metodo non fornisce protezione dagli attacchi di tipo dictionary, mutual authentication o key derivation e per questo è poco utilizzato per l autenticazione wireless. Lightweight EAP (LEAP): Un combinazione username/password viene inviata all Authentication Server (RADIUS) per l autenticazione. LEAP è un protocollo proprietario sviluppato da Cisco e non è considerato sicuro. Cisco sta eliminando gradualmente LEAP in favore di PEAP. EAP-TLS: S instaura una sessione TLS tra il Supplicant e l Authentication Server all interno di EAP. Sia il server che il/i client necessitano di un certificato x509 valido e quindi di un PKI (Public Key Infrastructure). Questo metodo prevede un autenticazione a due vie. EAP-TLS è descritto nel [RFC2716]. EAP-TTLS: Si stabilisce un tunnel TLS criptato per il trasporto sicuro dei dati di autenticazione. All interno del tunnel TLS può essere utilizzato qualunque altro metodo. L utilizzo dei certificati da parte dei Supplicant è opzionale ma è obbligatorio per il server (AS). Protected EAP (PEAP): Utilizza come EAP-TTLS un tunnel TLS criptato. Come per EAP-TTLS I certificati sono opzionali per i Supplicant ma obbligatori per il server (AS). E stato sviluppato da Microsoft, Cisco e RSA Security. EAP-MSCHAPv2: Richiede username/password ed fondamentalmente è un incapsulamento di MS-CHAPv2 [RFC2759] in EAP. Solitamente è utilizzato all interno di un tunnel PEAP criptato. E sviluppato da Microsoft. Non tutti I metodi di autenticazione sono considerati sicuri!!non tutti I metodi di autenticazione sono considerati sicuri!! 14

15 Standard e protocolli utilizzati Certificati X509 La crescente richiesta di connessioni crittografate che garantiscano per i dati trasmessi in rete la confidenzialità (nessuno oltre il legittimo destinatario può conoscerne il contenuto), la veridicità (firma elettronica) e l integrità (non è possibile alterarne il contenuto ponendosi nel mezzo dei due end-point della comunicazione) ha portato alla diffusione di algoritmi crittografici asimmetrici meglio noti come "algoritmi a chiave pubblica". Contrariamente alla crittografia a chiave simmetrica, in quella a chiave pubblica viene utilizzata una coppia di chiavi duali: ciò che è criptato con una può essere decriptato solo e soltanto con l altra e viceversa. Una delle due chiavi prende il nome di chiave privata e l altra di chiave pubblica. Così come i nomi stessi suggeriscono, la chiave privata è segreta e pertanto va custodita gelosamente dal proprietario, quella pubblica invece va distribuita agli interlocutori. Se un utente A vuole mandare dei dati segreti a un utente B, allora A dovrà criptare i dati con la chiave pubblica di B che essendo l unico possessore della chiave privata corrispondente potrà decriptarli. è così risolto il problema della confidenzialità. 15

16 Radius Supponiamo ora che l utente A voglia essere sicuro che i dati ricevuti siano inequivocabilmente provenienti da B e che non siano stati manomessi durante il tragitto: B deve calcolare un hash dei dati da spedire e criptarlo con la sua chiave privata. Quando A riceve i dati e l hash criptato, decripta quest ultimo con la chiave pubblica di B e lo confronta con l hash che calcola lui stesso sui dati giunti. Se i due hash sono uguali allora A può essere sicuro dell identità di B e dell integrità dei dati. In particolare, se i dati spediti da B ad A sono un documento elettronico il suddetto procedimento prende il nome di "firma digitale". La crittografia asimmetrica è tanto più forte quanto maggiore è la certezza che la chiave pubblica che si possiede appartenga realmente all interlocutore a cui i messaggi sono destinati o di cui si vuole accertare la provenienza. La cosa migliore da fare sarebbe scambiarsi personalmente le chiavi pubbliche, ma in una grande organizzazione non sempre ciò è possibile. Nasce pertanto l esigenza di dotare tali strutture di una PKI (Public Key Infrastructure). Le PKI si basano sull uso dei certificati, cioè di attestati firmati digitalmente che contengono i dati di identificazione dell utente (o del server), la sua chiave pubblica e l identificazione dell autorità di certificazione che firma il certificato. Naturalmente la Certification Authority (più in breve CA) che firma i certificati deve essere fidata e la sua chiave pubblica distribuita in maniera sicura. Con l uso dei certificati X509 v3 e del protocollo SSL (Secure Socket Layer), sviluppato inizialmente da Netscape ma che nella versione 3.0 è stato standardizzato dalla IETF e ha preso il nome di TLS 1.0 (Transport Layer Security), è possibile creare dei tunnel end-to-end poggiati sul livello di trasporto TCP ed ottenere un livello di sessione sicuro. Esempi di protocolli di sessione incapsulati in tunnel SSL sono: https (secure http), imaps (secure IMAP), telnets (secure telnet), smtps (secure SMTP), ldaps (secure LDAP), pop3s (secure pop3) e nntps (secure USENET transport protocol). Il protocollo TLS non si limita a criptare i dati che passano nel tunnel, ma, quando richiesto, garantisce anche l autenticità del client e del server (mutua autenticazione). Si noti poi, che gli algoritmi asimmetrici hanno una complessità computazionale molto maggiore di quelli simmetrici. Per questo motivo nel protocollo SSL, grazie a un primo scambio di dati crittografati asimmetricamente, client e server si accordano su un algoritmo simmetrico e sulla relativa chiave di sessione con cui criptare simmetricamente il resto della conversazione. RADIUS (Remote Authentication Dial-In User ServiceRemote Authentication Dial-In User Service) è definito nel [RFC2865] ed in alcune altre seguenti; Originariamente era utilizzato dagli ISP che necessitavano di autenticare nome e password degli utenti prima di poterli autorizzare ad utilizzare i servizi di rete forniti.. Non sono disponibili molti protocolli AAA ma sia RADIUS sia DIAMETER [RFC3588] (incluse le loro varianti) soddisfano tutti i requisiti di un AAA. AAA sta per Authentication, Authorization, and Accounting X non specifica quale tipo di server di autenticazione back-end debba essere utilizzato, ma il RADIUS è il server di autenticazione back-end di fatto utilizzato da 802.1X. 16

17 Introduzione Schema di autenticazione RADIUS è un protocollo largamente utilizzato negli ambienti di rete. E comunemente utilizzato nei dispositivi di rete embedded come i router, server di modem, switch, etc. E utilizzato per diverse ragioni: I sistemi embedded generalmente non possono colloquiare con un gran numero di utenti con informazioni di autenticazione distinte. Questo richiederebbe una capacità d immagazzinamento d informazioni più grande di quella posseduta dalla maggior parte dei sistemi embedded RADIUS facilita l amministrazione centralizzata degli utenti, il che è importante per molte di queste applicazioni. Molti ISP hanno decine di migliaia, centinaia di migliaia o anche milioni di utenti. Gli utenti sono aggiunti o cancellati continuamente durante il giorno, e le informazioni di autenticazione degli utenti cambiano costantemente. L amministrazione centralizzata degli utenti in questi ambienti è un requisito fondamentale. RADIUS fornisce alcuni livelli di protezione completa contro uno sniffig, attaccante attivo. Altri protocolli di autenticazione remota forniscono invece una protezione intermittente, una protezione inadeguata o una protezione inesistente. Gli avversari principali di RADIUS per l autenticazione remota sono TACACS+ e LDAP. LDAP spontaneamente non fornisce protezione contro sniffig o attaccanti attivi. TACACS+ è stato ingegnosamente violato come descritto da Solar Designer nei suoi advisory. 17

18 Il protocollo Il supporto di RADIUS è quasi onnipresente. Altri protocolli di autenticazione remota non sono supportati completamente da parte dei venditori di hardware, mentre RADIUS è uniformemente supportato. Poiché le piatteforme su cui RADIUS è implementato sono spesso sistemi embedded, ci sono opportunità limitate per supportare protocolli addizionali. Ogni cambiamento nel protocollo RADIUS dovrebbe essere almeno minimamente compatibile con i client e server RADIUS pre-esistenti (non modificati). RADIUS è correntemente lo standard di fatto per l autenticazione remota. Esso è veramente prevalente sia nei sistemi nuovi che in quelli più vecchi. Qui sotto un sommario di un pacchetto RADIUS (dall RFC) Il code stabilisce il tipo di pacchetto RADIUS. I code sono: 18

19 tutti i pacchetti di tipo non riconosciuto vengono scartati automaticamente L Identifier è un valore di otto bit che permette al client RADIUS di collegare una risposta RADIUS con la richiesta corrispondente. Nella sezione Attributes vengono inseriti un numero arbitrario di campi attributo. I soli attributi trattati in questa analisi sono gli attributi User-Name e User-Password. Questa descrizione si concentrerà sui tipi più comuni di scambi RADIUS: un Access-Request consiste di uno username e una user password, seguita da un Access-Accept o un Access-Reject o un fallimento. Ci riferiremo ai due partecipanti in questo protocollo come il client e il server. Il client è l entità che possiede le informazioni di autenticazione che devono essere convalidate. Il server è l entità che ha accesso al database delle informazioni di autenticazione che utilizza per convalidare le richieste di autenticazione del client. 19

20 Schema di autenticazione Processo iniziale del client Il client crea un pacchetto RADIUS di Access-Request, includendo alla fine gli attributi User-Name e User- Password.. Il campo identifier del pacchetto Access-Request è generato dal client. Il processo per generare il campo identifier non è specificato nelle specifiche del protocollo RADIUS, ma è usualmente implementato come un semplice contatore che viene incrementato ad ogni richiesta. Il pacchetto Access-Request contiene nel campo Authenticator un Request Authenticator di 16 byte. Il Request Authenticator è una stringa di 16 byte scelta casualmente. Questo pacchetto è completamente non protetto eccetto per l attributo User-Password, che viene protetto in questo modo: Il client e il server condividono un segreto. Questo segreto condiviso seguito dal Request Authenticator è inserito in un hash MD5 per creare un valore di 16 byte che venga XORato con la password inserita dall utente. Se la password dell utente è più grande di 16 byte, viene eseguito un ulteriore calcolo MD5, utilizzando il precedente testo cifrato anziché il Request Authenticator. Più esplicitamente: c1 = p1 XOR MD5(S + RA) c2 = p2 XOR MD5(S + c1)... cn = pn XOR MD5(S + cn-1) Gli attributi del User-Password contengono c1+c2++cn, dove + significa concatenati. 20

21 Processo sul server Il serve riceve il pacchetto RADIUS Access-Request e verifica che il server possieda un segreto condiviso con il client. Se il server non possiede un segreto condiviso per il client, la richiesta viene scartata automaticamente e in silenzio. Poiché anche il server possiede il segreto condiviso, esso può esaminare, attraverso una versione leggermente modificata del processo di protezione del client, l attributo User-Password e ottenere la password senza protezione. Quindi utilizza il suo database di autenticazione per convalidare l utente e la password. Se la password è valida, il server crea un pacchetto Access-Accept da rispedire al client. Se la password non è valida, il server crea un pacchetto Access-Reject da inviare al client. Sia il pacchetto Access-Accept che il pacchetto Access- Reject utilizzano lo stesso valore d identifier di quello del pacchetto Access-Request del client, e inseriscono un Response Authenticator nel campo Authenticator. Il Response Authenticator è l hash MD5 del pacchetto di risposta con il Request Authenticator, del pacchetto di richiesta assocciato, nel campo Authenticator, concatenato con il segreto condiviso. Cioè ResponseAuth = MD5 (Codice+ID+Lunghezza+RequestAuth+Attributi+Segreto) dove la + significa concatenati. Processo successivo del client FreeRadius Quando il client riceve un pacchetto di riposta, cerca di collegarlo con una richiesta utilizzando il campo identifier. Se il client non riconosce un richiesta corrispondente che utilizzi lo stesso identifier, la risposta è scartata in silenzio. Il client quindi verifica la Response Anthenticator compiendo la stessa operazione fatta dal server sulla Response Authenticator, e quindi confronta il risultato con il campo Authenticator. Se la Response Authenticator non combacia il pacchetto viene scartato in silenzio. Se il cliente riceve un pacchetto Access-Accept verificato, l username e la password sono considerate corrette e l utente viene autenticato. Se il cliente riceve un messaggio Access-Reject verificato, l username e la password sono considerati non corretti e l utente non viene autenticato. E la versione libera di RADIUS ed è reperibile su I metodi di autenticazione finora supportati sono: EAP-MD5 EAP-TLS EAP-TTLS PEAP EAP-SIM EAP-GTC LEAP EAP-MSCHAPv2 21

22 Mentre i database più importanti che si possono utilizzare per l autenticazione e l accounting sono: Postgreesql mysql ldap iodbc LDAP Directory E un protocollo per far comunicare più computer con un directory server. Ldap è stato disegnato per permettere un accesso leggero ad alberi derivati da directory X.500 OSI Directory Access Protocol (DAP), permettendo di sviluppare programmi più leggeri di quelli basati su X.500. Viene definito nelle rfc 1777 e 2251 Una directory è una collezione gerarchica di oggetti e di diritti associati agli oggetti stessi, un po come le directory di un filesystem. Ldap non è una base di dati intesa come sql. In sql i dati sono organizzati in tabelle, in ldap i dati sono organizzati in una struttura ad albero. 22

23 Esempio di directory Nel corso degli anni ci sono state evoluzioni dell ldap e la radice può essere specificata in più modi: o=lugvi, c=it (X.500) dc=vicenza.linux.it dc=vicenza,dc=linux,dc=it (rfc 2247) 23

24 Gli schemi La terza formulazione riflette la struttura dei dns, con tutti i vantaggi che ne conseguono. Gli Organizational Unit sono i nodi interni dell albero ldap. Permettono una divisione in sottoparti dei dati raggruppandoli in gruppi logici. La divisione dei dati un ou permettere di restringere le ricerche a sottoporzioni dell albero, diminuendo quindi i tempi di ricerca. Tutti i dati e gli oggetti che compongono l albero ldap vengono descritti dagli schemi, in cui per ogni oggetto vengono definiti i campi che lo compongono e i tipi dei dati. Per aumentare gli oggetti salvabili all interno degli alberi ldap è necessario includere gli schemi necessari. esempi di schemi: Dichiarazione degli attributi attributetype ( NAME loginshell DESC The path to the login shell EQUALITY caseexactia5match SYNTAX SINGLE-VALUE ) Definizione degli oggetti objectclass ( NAME posixaccount SUP top AUXILIARY DESC Abstraction of an account with POSIX attributes MUST ( cn $ uid $ uidnumber $ gidnumber $ homedirectory ) MAY ( userpassword $ loginshell $ gecos $ description ) ) Differenze tra ldap e database relazionali Ldap è stato progettato per basi di dati che devono essere letti spesso e aggiornati meno frequentemente. E quindi ottimizzato per permettere letture veloci, anche a discapito della velocità di scrittura. I dati sono organizzati in una struttura gerarchica e non in tabelle. Supporto nativo della replicazione. Differenze tra ldap e X.500 I programmi basati su X.500 erano particolarmente pesanti e consumavano molte risorse ed erano quindi inadatti all esecuzione su macchine client. Ldap mantiene le stesse caratteristiche principali, si basa su tcp/ip invece che sullo stack osi, tutti i dati sono stringhe e non binari. IETF prevede per ldap in più rispetto ad X.500 la replicazione multimaster. 24

25 Schema di associazione Progetto operativo Lo scopo del progetto è quello di realizzare un prototipo di sistema che permetta agli utenti autorizzati di collegarsi alla rete del dipartimento tramite acceso Wi-Fi. L autenticazione dal lato utente deve poter risultare il più semplice e portabile possibile ma al tempo stesso garantire un buon grado di sicurezza. Poiché, come 25

26 detto in precedenza, il server RADIUS è lo standard de-facto utilizzato per le autenticazioni con 802.1X, è stato naturale decidere di utilizzarlo come Authenticator Server nel nostro progetto. Del server RAIUS server ne esiste anche una versione libera: FreeRadius la quale può essere scaricata gratuitamente dal sito [ questa versione supporta l utilizzo di Ladp come database per le informazioni di autenticazione degli utenti e fornisce una buona possibilità di scelta riguardo i metodi di autenticazione. L unica pecca è la documentazione un po carente, i file di configurazione sono molto ben commentati in alcuni punti mentre in altri è scarso o non molto comprensibile. Comunque a questa mancanza si può porre rimedio eseguendo qualche ricerca in rete. Tra i metodi di autenticazione supportati i due che più soddisfano la richiesta di "semplicità" e sicurezza erano TTLS e PEAP, il fatto che TTLS non sia un metodo proprietario come invece lo è PEAP ha fatto preferire il primo al secondo. Per semplificare le cose, come metodo di autenticazione all interno di TTLS si era inizialmente pensato di utilizzare MD5; in seguito ad alcune difficoltà riscontrate con il confronto dei dati su Ldap, all interno di TTLS, si è scelto d implementare anche l utilizzo di PAP. Configurazione del server FreeRADIUS radiusd.conf Come prima cosa è necessario installare il server FreeRadius. Questo lo si può fare scaricando il file.tar.gz dal sito [ dopo aver decompresso il file utilizzando il comando: tar -xzvf entrare nella cartella appena creata ed installate il server digitando i seguenti comandi:./configure make make install Verranno create alcune cartelle e file tra cui la più importante è la cartella etc/raddb contenete i file di configurazione come ad esempio: radiusd.conf configurazione generale del server clients.conf elenco degli access point che possono contrattare le autenticazioni users dichiara i metodi utilizzati dagli utenti per autenticarsi eap.conf configurazione dei metodi eap Inoltre all interno della cartella sbin viene inserito il file eseguibile radiusd utilizzato per avviare il server; mentre nella cartella bin si può trovare l eseguibile radtest che come si può intuire dal nome viene utilizzato per testare il server simulando una richiesta d accesso. E il file di configurazione principale. La parte iniziale è commentata molto bene e contiene la configurazione di alcune variabili come l indirizzo delle cartelle contenenti gli altri file di configurazione o di log oppure il nome utente e il gruppo a cui può appartenere il server quando viene lanciato o ancora alcuni valori che definiscono i tempi di attesa del server e così via. Le impostazioni di default sono già sufficienti per far funzionare correttamente RADIUS perciò il più delle volte non è necessario modificarle. La parte che a noi interessa e che dobbiamo modificare comincia quando s incontra la variabile modules {}. All interno di questa sessioni sono configurate le impostazioni dei vari moduli di autenticazione che verranno caricati man a mano che s incontreranno nelle altre sessioni del file di configurazione. I moduli che dovremo configurare saranno quelli dell autenticazione PAP e di quella EAP, inoltre sarà da configurare il modulo per LDAP. modules { pap { encryption_scheme = crypt } $INCLUDE ${confdir}/eap.conf ldap { 26

27 server = "ldap.your.domain" # identity = "cn=admin,o=my Org,c=UA" # password = mypass basedn = "o=my Org,c=UA" filter = "(uid=%{stripped-user-name:-%{user-name}})" # base_filter = "(objectclass=radiusprofile)" start_tls = no # tls_cacertfile = /path/to/cacert.pem # tls_cacertdir = /path/to/ca/dir/ # tls_certfile = /path/to/radius.crt # tls_keyfile = /path/to/radius.key # tls_randfile = /path/to/rnd # tls_require_cert = "demand" # default_profile = "cn=radprofile,ou=dialup,o=my Org,c=UA" # profile_attribute = "radiusprofiledn" access_attr = "dialupaccess" dictionary_mapping = ${raddbdir}/ldap.attrmap ldap_connections_number = 5 # password_header = "{crypt}" # password_attribute = userpassword # groupname_attribute = cn # groupmembership_filter = "( (&(object- Class=GroupOfNames)(member=%{Ldap UserDn}))(&(objectClass=GroupOfUniqueNames)(uniquemember=%{Ldap- UserDn})))" # groupmembership_attribute = radiusgroupname timeout = 4 timelimit = 3 net_timeout = 1 # compare_check_items = yes # do_xlat = yes # access_attr_used_for_allow = yes } files { usersfile = ${confdir}/users acctusersfile = ${confdir}/acct_users # If you want to use the old Cistron users file # with FreeRADIUS, you should change the next line # to compat = cistron. You can the copy your users # file from Cistron. compat = no } } Dovremo modificare le seguenti linee di testo: per il modulo pap la riga che indica il metodo di crittografia delle password sul database, i valori possibili sono clear, crypt, md5 e sha1: encryption_scheme = crypt 27

28 per il modulo eap l impostazione di defaul rimanda già al file eap.conf $INCLUDE ${confdir}/eap.conf per il modulo ladp bisogna innanzitutto inserire gli estremi per la ricerca e la connessione col database si deve indicare il nome del server del database tramite il nome completo o l indirizzo ip server = "ldap.your.domain" il punto dell albero da cui iniziare la ricerca dei dati basedn = "o=my Org,c=UA" e il filtro da utilizzare per la ricerca, cioè il nome utente filter = "(uid=%{stripped-user-name:-%{user-name}})" è possibile impostare un ulteriore tunnel tls tra il Radius e Ldap ma in questo caso non vogliamo implementare questa funzione start_tls = no se la password contenuta in Ldap è preceduta da una stringa, come ad esempio nel nostro caso dove sta ad indicare l algoritmo di crittografia utilizzato, è possibile eliminarla password_header = "{crypt}" infine si deve indicare il nome del campo Ldap che contiene la password password_attribute = userpassword il resto del testo serve per impostare configurazioni più avanzate ma al momento non occorre alcuna modifica allo scritto di default. Un ulteriore modulo da configurare, e che risulterà utile per impostare i metodi di autenticazione che si vorranno utilizzare, è quello files. In esso vengono specificati i percorsi di alcuni file contenenti informazioni riguardanti le modalità di autenticazione degli utenti. L unica riga che c interessa non sia commentata è quella di usersfile files { usersfile = ${confdir}/users } La sessione seguente da prendere in esame è authorize {} authorize{ # attribute list to the EAP type from the packet. eap # # Read the users file files # The ldap module will set Auth-Type to LDAP if it has not # already been set ldap 28

29 } All interno di questa sessione vengono elencati tutti e soli i moduli che dovranno essere inizializzati al momento del caricamento del server. Se il modulo non è presente in questo elenco non sarà utilizzabile. Le righe che c interessano sono quelle di eap, files e ldap, tutte le altre possono essere commentate tutti per evitare che vengano caricati dei moduli inutili. authorize{ eap files ldap } Non ci resta che impostare la sessione authenticate {}, infatti al suo interno sono definiti tutti i metodi ammessi per richiedere l autenticazione. authenticate { } # password can be clear-text, or encrypted. Auth-Type PAP { pap } #Allow EAP authentication. # eap Poiché si era deciso di testare l autenticazione tramite MD5, che è un metodo eap, questo deve essere uno dei metodi accettati; quando in seguito si è deciso di testare anche PAP anch esso è stato aggiunto tra i metodi accettati. Quindi l unico testo che dovrà rimanere decommentato sarà authenticate { Auth-Type PAP { pap } eap } Tutto il resto è preferibile commentarlo per evitare che gli utenti si possano autenticare con metodi non desiderati. Nel file radiusd.conf è anche possibile impostare un servizio di proxy per l autenticazione oppure alcuni azioni da eseguire prima o dopo l autenticazione come l aggiunta di suffissi o prefissi al nome utente ecc. ma poiché nel nostro caso sono tutte cose non necessarie, per migliorare la sicurezza del sistema, possiamo commentarle tutte. 29

30 clients.conf In questo file vengono dichiarati tutti gli Authenticator (Access Point) che possono eseguire richieste di autenticazione da parte dei Supplicant. Tutti le richieste effettuate da AP che non compaiono in questo elenco vengono automaticamente scartate. Ma come si è detto nella parte teorica del progetto l AP e il server RADIUS devono condividere un segreto per poter comunicare, quindi anche nel caso l AP compaia nell elenco ma non abbia a disposizione un segreto impostato per questo server oppure il segreto sia diverso, le richieste verranno comunque rifiutate. client { secret = testing123 shortname = localhost nastype = other #login =!root #password = someadminpas } users Un client RADIUS deve essere definito utilizzando la formula "client [hostname ip-address]" cioè si può indicare il nome completo dell AP tipo some.host.org oppure direttamente il suo indirizzo IP, è anche possibile indicare una sottorete di client con cui condividere il segreto come /24 o /16. Nella riga secret viene indicata qual è al segreto condiviso, mentre nella riga shortname viene dichiarato un alias per indicare l AP senza usare il nome completo o l IP. Le ultime tre righe sono opzionali ed addirittura le ultime due sono solo per utilizzi futuri, il valore di nastype serve per indicare il modello di AP che effettuerà la richiesta permettendo una miglior comunicazione con esso. All interno di questo file è possibile impostare una discriminazione tra i metodi di autenticazione accettati a seconda dell utente che esegue la richiesta. Il file è commentato molto bene e gli esempi inseriti rendono la comprensione abbastanza semplice. E possibile impostare un elenco di singoli utenti o gruppi di essi e per ognuno indicare quale metodo di autenticazione debba essere utilizzato, in più possono essere indicati alcuni requisiti che il particolare supplicant deve soddisfare per poter effettuare l autenticazione come ad esempio il possedere un particolare indirizzo ip. Inoltre vi è la possibilità di rifiutare direttamente la richiesta di autenticazione da parte di uno specifico utente o di un gruppo senza bisogno di verificare la veridicità delle credenziali. Infine è possibile indicare un metodo di autenticazione da utilizzare per tutti quegli utenti che non rientrano direttamente negli elenchi precedenti impostando "l utente" DEFAULT Poiché a noi non interessa attuare alcun tipo di discriminazione tra gli utenti ed il file radius.conf è già stato impostato per permettere l autenticazione tramite EAP-MD5, non sarebbe necessario modificare questo file se non per permettere l autenticazione anche tramite PAP. I moduli caricati nella sezione authorize sono sia eap che files e in questo modo è possibile indicare, all interno di users, un metodo di default che sia diverso da EAP permettendo così di eseguire l autenticazione potendo scegliere tra due metodi diversi. Basterà aggiungere la riga: DEFAULT Auth-Type = PAP e commentare tutto il resto. 30

31 eap.conf Per completare la configurazione di autenticazione con 802.1X è necessario configurare attentamente un ultimo file: eap.conf. All interno di questo file viene impostato il metodo di autenticazione eap che si desidera utilizzare di default nonché alcuni parametri per l accettazione della richiesta. eap { default_eap_type = md5 timer_expire = 60 ignore_unknown_eap_types = no # Supported EAP-types md5 { } ## EAP-TLS #tls { # private_key_password = whatever # private_key_file = ${raddbdir}/certs/cert-srv.pem # certificate_file = ${raddbdir}/certs/cert-srv.pem # CA_file = ${raddbdir}/certs/democa/cacert.pem # dh_file = ${raddbdir}/certs/dh # random_file = ${raddbdir}/certs/random # fragment_size = 1024 # include_length = yes # check_crl = yes # check_cert_cn = %{User-Name} #} #ttls { # default_eap_type = md5 # copy_request_to_tunnel = no # use_tunneled_reply = no #} } La prima riga: default_eap_type = indica il metodo di autenticazione eap che verrà utilizzato per l autenticazione; mentre nella sessione Supported EAP-types sono elencati i metodi attivi e impostati alcuni loro parametri. Nel nostro caso nella prima riga dovremo sostituire md5 con ttls default_eap_type = ttls Dato che l autenticazione con ttls utilizza un tunnel che deriva da tls è necessario impostare correttamente anche quest ultimo metodo. Inoltre ttls prevede che all interno del tunnel creato venga utilizzato un ulteriore metodo eap per l autenticazione e quindi andrà configurato anch esso. Nel nostro caso abbiamo deciso di utilizzare md5 come metodo si autenticazione all interno del tunnel, quindi dovremo impostare md5, tls e ttls. Il metodo md5 non necessita di alcun parametro e quindi basta decommentare, se necessario, le righe md5 { 31

32 } L autenticazione tramite tls avviene attraverso l utilizzo dei certificati e sebbene per ttls basti il solo certificato del server sarà comunque necessario specificare l ubicazione di tale certificato ed alcuni parametri per il suo utilizzo. Queste impostazioni si trovano nella sezione riguardante il tls che quindi andrà decommentata e modificata. Le prime sei righe specificano tutti i parametri per l utilizzo del certificato: private_key_password = è da decommentare solo quando il certificato è protetto da password private_key_file = indica in quale file è contenuta la chiave privata certificate_file = indica in quale file è contenuto il certificato e può essere lo stesso di quello della chiave privata CA_file = dove trovare il certificato della CA dh_file = dove trovare un file per il controllo dell integrità del certificato random_file = dove trovare il file casuale utilizzato per la creazione della chiave Inoltre per far funzionare correttamente il tunnel è necessario decommentare anche le due righe seguenti fragment_size = 1024 include_length = yes Le ultime due righe sono utilizzate per la revoca dei certificati ma nel nostro caso possiamo lasciarle commentate. A questo punto il tunnel e il metodo da utilizzare al suo interno sono impostati, non resta quindi che configurare ttls. La cosa è molto semplice poiché basta decommentare poche righe e specificare quale metodo utilizzare all interno del tunnel che, come detto sopra, sarà md5. ttls { default_eap_type = md5 copy_request_to_tunnel = no use_tunneled_reply = no } A questo punto il server Radius dovrebbe essere configurato correttamente e lo si può avviare in modalità debug utilizzando il comando: radiusd -X. Se tutto funziona correttamente esso invierà a video una serie di notifiche sullo stato di avvio e finirà mettendosi in attesa di richieste d accesso da parte di qualche utente. Listening on authentication *:1812 Listening on accounting *:

33 Listening on proxy *:1814 Ready to process requests. Configurazione dall AP (Cisco 1100) L access point, oltre a fornire un accesso alla rete, ha il compito di trasmettere i pacchetti di autenticazione dal supplicant all authenticator server e viceversa e bloccare tutto il traffico non autorizzato. L AP deve quindi essere configurato sia per un collegamento verso il server che per uno verso il supplicant. Innanzitutto occorre accede all AP in modo da poterlo configurare, l accesso può avvenire in due modi: attraverso la console si può stabilire una connessione telnet o ssh oppure tramite il browser Web ci si collega direttamente utilizzando come URL il suo indirizzo IP. Per semplificare le cose abbiamo utilizzato il browser e appena effettuato l accesso vengono richiesti username e password per accedere alla configurazione. Nella pagine home si trova un riepilogo dello stato e della configurazione dell AP. 33

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

1. La rete wireless per noi.

1. La rete wireless per noi. 1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

RADIUS - ACCESSO DA TELNET E DA CONSOLE

RADIUS - ACCESSO DA TELNET E DA CONSOLE Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

Manuale servizio SMTP autenticato

Manuale servizio SMTP autenticato Manuale servizio SMTP autenticato Introduzione ai protocolli di invio della posta elettronica... 2 SMTP... 2 Crittografia... 2 Outlook Express... 3 Attivazione della crittografia... 5 Outlook 2003... 6

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

PROGETTO Wi-FED con il contributo di:

PROGETTO Wi-FED con il contributo di: PROGETTO Wi-FED con il contributo di: Oggi l accesso ad Internet è indispensabile sia per lo svolgimento delle normali attività di funzionamento dell Università che per quelle connesse al mondo studentesco,

Dettagli

Upload del CMS sul server scelto

Upload del CMS sul server scelto 1 Passi da seguire Per prima cosa: Scelta del CMS (consigliato Wordpress) Attivare un Servizio di hosting gratuito che dia accesso al computer (server) che conterrà il sito WEB e agli strumenti per metterlo

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

Hub-PA Versione 1.0.6 Manuale utente

Hub-PA Versione 1.0.6 Manuale utente Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Comunicazioni sicure tra server di posta elettronica

Comunicazioni sicure tra server di posta elettronica ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema

Dettagli

VLAN+LDAP+...+XEN = Rete Dipartimentale

VLAN+LDAP+...+XEN = Rete Dipartimentale VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows Vista Requisiti di

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli