Università degli Studi di Siena. Facoltà di Ingegneria. Corso di Laurea in INGEGNERIA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Siena. Facoltà di Ingegneria. Corso di Laurea in INGEGNERIA INFORMATICA"

Transcript

1 Università degli Studi di Siena Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Community CryptoFile: realizzazione di un sistema on-line per la creazione di una community che supporti la sicurezza informatica nello scambio di dati Tesi di laurea di: Nerio Magliozzi 5 Febbraio 2007 Relatore: Ing. Sandro Bartolini Correlatore: Dott. Fulvio Montauti Anno Accademico 2005 / 2006

2 2

3 Indice Premessa 6 Introduzione 7 Crittografia, utilizzo di: chiavi simmetriche, asimmetriche e certificati digitali 10 Scopo della Community 12 Analisi delle tecniche già esistenti Descrizione funzionale e progetto di alto livello Struttura e funzionalità del Portale Web CryptoFile CryptoFileService e CryptoCertWebAPI Introduzione alla Public Key Infrastructure Registrazione Inizializzazione Certificazione Ulteriori servizi di una PKI Rinnovo dei Certificati Rinnovo del Certificato della Certification Authority Revoca e sospensione dei Certificati Formato PKCS# Schema concettuale, diagrammi di interazione e strumenti utilizzati Schema concettuale Diagrammi di interazione Microsoft Visual Studio 2005 e ASP.NET Descrizione tecnica Portale Web Data base Diagrammi Entità Relazioni Tabella delle Entità Tabella delle Relazioni Vincoli di integrità referenziale Global.asax MasterPage.master Web.config Controlli utente.ascx 49 3

4 3.1.6 Pagine web.aspx /Default.aspx /Ita/DefaultIta.aspx /Ita/NewUtente/Anagrafica.aspx /Ita/NewUtente/UserPswIta.aspx /Ita/Servizi/DownloadCryptoFile.aspx /Ita/Servizi/LoginCertCRL.aspx /Ita/CertificatiCRL.aspx /Ita/Servizi/ReqCerIta.aspx /Ita/Servizi/ReqCRL.aspx /Ita/Servizi/ReqCertCA.aspx /Ita/Servizi/CambiaPassword.aspx /Ita/Servizi/GestioneAnagrafica.aspx /Ita/Servizi/UserName.aspx /Ita/Servizi/RispostaIta.aspx /Ita/ErrorIta.aspx /Ita/Admin/DefaultAdmin.aspx Funzioni di utilità /App_Code/Varie.cs Libreria CertLib.dll ReadCertcReadPKCS12() NextUpdateCRL() GetCertCB64( ) GetSerialNemberB64( ) CloseRead( ) GetError( ) Interfaccia Import PKCS CryptoFile Installazione e disinstallazione Esecuzione di CryproFile CryptoFileService CryptoCertWebAPI Conclusioni e sviluppi futuri 136 Appendice 138 Bibliografia e Sitografia 139 4

5 Elenco delle figure 1 Scambio di dati cifrati e firmati Interazione tra il Portale Web e le varie entità coinvolte Componenti del Portale Web Schema di una PKI Struttura del Portale Web Elaborazione pagine.aspx e pagine.master Menu dei servizi offerti dal Portale Web Pagina 1 di 2 del modulo di registrazione Pagina 2 di 2 del modulo di registrazione Modulo per richiedere la generazione del proprio Certificato Digitale Struttura della libreria CertLib.dll Applicativo ImportPKCS Menu principale di CryptoFile Verifica del codice PIN Gestione dei certificati: Certificati Data Base Rappresentazione della Community CryptoFile supportata dal Portale Web Rappresentazione della Community CryptoFile con il futuro sviluppo in sottogruppi 137 5

6 Premessa In questi ultimi anni l uso della rete Internet è cresciuto esponenzialmente, grazie alla evoluzione dei sistemi digitali e alla loro facilità di uso. Infatti in ogni casa e nei vari ambienti di lavoro c è almeno un PC collegato ad Internet. Questo ha portato la rete ad essere utilizzata per molti scopi, ad esempio P2P, e-commerce, , ecc. Inoltre tra le persone si sta diffondendo l abitudine e la necessità di memorizzare su file e, di utilizzare le come strumento immediato e flessibile per scambiare varie tipologie di informazione, anche di carattere personale o professionale e, in taluni casi, molto riservate. Questi dati si trovano perciò su CD, dischi di PC portatili, in rete su sistemi di posta elettronica, ecc. In questo scenario, la grande quantità di dati che circolano sulla rete Internet, ha fatto sì che siano nati problemi di sicurezza. Infatti sono cresciuti sia in numero che in tipo, gli attacchi da parte di malintenzionati ed Hacker, che intendono appropriarsi fraudolentemente di informazioni riservate. Programmi quali spyware e sniffer permettono di intercettare il traffico della rete, oppure di introdursi in PC remoti e leggerne il contenuto. In quest ottica sorge il problema di garantire l integrità, la riservatezza, l autenticazione ed il non ripudio delle informazioni. 6

7 Introduzione La società Elsag-Amtec per risolvere i problemi di custodia e scambio sicuro di informazioni, ha realizzato il software CryptoFile, le cui funzionalità principali: generazione/verifica della firma e cifratura/decifratura dei documenti, sono realizzate attraverso l uso combinato di chiavi asimmetriche RSA con il relativo Certificato Digitale e, chiavi simmetriche TDES. E quindi possibile utilizzare questo software per custodire e scambiare informazioni cifrate e/o firmate, appoggiandosi anche a strumenti (ad esempio ) che non garantiscono, di per sé, un alcun requisito di sicurezza. Al fine di utilizzare CryptoFile è necessario disporre di proprie chiavi RSA, del relativo Certificato Digitale e dei Certificati Digitali delle persone con cui si vuole scambiare informazioni firmate e/o cifrate. Quindi per utilizzare l applicativo non basta installarlo, ma si devono avere anche una serie di dati necessari per il suo impiego. Lo scopo di questa tesi è di fornire attraverso un infrastruttura Web, gli strumenti necessari per lo sviluppo di una comunità di persone, che utilizzano CryptoFile per cifrare/decifrare e/o generare/verificare la firma di qualsiasi tipo di informazione, affrontando i seguenti problemi : interagire con un ente fidato (Certification Authority 1, struttura integrata in una PKI 2 ) e preposto al rilascio di Certificati Digitali verso terze parti; diffondere per conto degli utenti i relativi Certificati Digitali. Infatti una persona deve diffondere il proprio Certificato il più possibile per permettere agli altri partecipanti della Community CryptoFile, di comunicare con lei in modo sicuro. I servizi offerti dalla infrastruttura Web, o Portale Web, integrano CryptoFile in modo che possa essere utilizzato da qualsiasi tipo di persona. In particolare senza il Portale Web, ogni utente dovrebbe recarsi o contattare personalmente una Certification Authority al fine di farsi rilasciare il proprio Certificato Digitale, e successivamente dovrebbe pensare personalmente anche alla sua distribuzione. Con l uso dell infrastruttura Web, le suddette operazioni vengono svolte comodamente e semplicemente con un click del mouse. Infatti un gruppo di persone che vuole utilizzare CryptoFile, deve semplicemente installarlo e, per mezzo del Portale Web, richiedere la generazione del proprio Certificato Digitale. Dopodichè possono utilizzare la funzione Certificate DataBase, già presente nell applicativo, per collegarsi ad un DataBase remoto e reperire i 1 La corrispondenza fra chiave pubblica e proprietario viene verificata e garantita da un autorità esterna : la Certification Authority (CA). Quando un utente richiede un certificato, la CA verifica la sua identità, quindi crea un documento elettronico nel formato standard X.509 v.3, che prende il nome di Certificato Digitale. Le CA sono caratteristiche di una infrastruttura Public Key Infrastructure (PKI). 2 Public Key Infrastructure. 7

8 Certificati Digitali degli altri utenti, consentendole di creare con essi il proprio data base in locale. A supporto di questo progetto oltre a CryptoFile, la società Elsag-Amtec ha fornito i seguenti strumenti : la propria infrastruttura di certificazione on-line: Certification Authority (CA), e Registration Authority 1 (RA). Questa è utilizzata per la generazione remota di chiavi RSA con il relativo Certificato Digitale. Sia la CA che la RA sono entrambe parti integrate in una PKI; il Repository CStorage : un data base realizzato per archiviare i Certificati Digitali degli utenti della Community CryptoFile. Entrambe questi strumenti sono stati forniti già completi dei relativi WebServices, per mezzo dei quali abbiamo potuto utilizzarli anche da remoto, permettendoci di installarli su macchine diverse. Per utilizzare le funzionalità dell infrastruttura on-line di certificazione della Elsag- Amtec e del Repository CStorage, è stato quindi necessario inserire nel progetto dell infrastruttura Web, i collegamenti ai rispettivi WebServices in modo sicuro. Per raggiungere il nostro obiettivo, il Portale Web offre i seguenti servizi: registrazione dell utente alla Community CryptoFile; download di CryptoFile e del relativo manuale; interfacciare l utente con l infrastruttura on-line di certificazione della Elsag-Amtec, al fine di richiedere la generazione remota di chiavi RSA con il relativo Certificato Digitale. In risposta l utente ottiene questi dati tramite un file nel formato standard PKCS#12, protetto con mezzi crittografici; inserimento nel Repository CStorage del Certificato Digitale dell utente; Inoltre, per installare le informazioni contenute nel PKCS#12, abbiamo integrato CryptoFile con l applicativo ImportPKCS12. A completamento delle suddette funzionalità abbiamo realizzato anche le seguenti: richiesta della Lista dei Certificati Revocati (CRL) all infrastruttura on-line di certificazione della Elsag-Amtec; 1 Si occupa della autenticazione e registrazione degli utenti, e della comunicazione tra la CA e gli utenti. 8

9 gestione da parte dell utente dei propri dati sensibili, ed un eventuale recupero della PASSWORD utilizzata per l autenticazione sul Portale Web; area amministrativa, dove l Amministratore del Portale Web può recuperare eventuali errori, che si possono verificare durante le operazioni di inserimento nei vari data base. La tesi è così organizzata: il Capitolo 1 è dedicato alla descrizione funzionale del Portale Web, di CryptoFile, e dei Web Service utilizzati dal Portale Web per collegarsi, rispettivamente, alla infrastruttura di certificazione on-line della Elsag-Amtec, e al Repository CStorage. Inoltre è presente: una introduzione alle PKI, per evidenziare i servizi base che il Portale Web dovrà offrire; una descrizione del formato PKCS#12, utilizzato per inviare all utente il suo Certificato Digitale; Nel Capitolo 2 sono presenti: lo schemi, i diagrammi e gli strumenti utilizzaai per sviluppare il Portale Web; Il Capitolo 3 è dedicato ad una dettagliata descrizione tecnica delle componenti principali realizzate in questa tesi. Inoltre è presente anche una breve descrizione tecnica di CryptoFile, e delle funzioni offerte dai Web Service CryptoFileService e CryptoCertWebAPI e utilizzate dal Portale Web; Nel Capitolo 4 sono riportate le conclusioni e, uno studio sui futuri sviluppi che possono essere realizzati sul Portale Web. 9

10 Crittografia, utilizzo di: chiavi simmetriche, asimmetriche e certificati digitali. Il problema della sicurezza dei dati deve tener conto delle seguenti esigenze : riservatezza; autenticazione; integrità; non ripudio delle informazioni. CryptoFile, utilizzando la crittografia, soddisfa le suddette esigenze nel seguente modo: la riservatezza viene garantita per mezzo della cifratura; l autenticazione fa uso delle tecniche di firma digitale e certificati; l integrità è assicurata dal message digest 1 ; il non ripudio è soddisfatto dalla integrità e dalla autenticazione. Gli algoritmi più comunemente utilizzati per la cifratura sono: simmetrici DES 2 e TDES 3, asimmetrici RSA 4. I primi utilizzando le stesse chiavi sia per la cifratura sia per la decifratura, con il vantaggio di essere poco onerosi dal punto di vista computazionale, hanno però lo svantaggio di dover distribuire le chiavi in modo sicuro. I secondi utilizzando un coppia di chiavi privatapubblica, dove l associazione tra le due è biunivoca, non hanno il problema della distribuzione. Infatti l utente deve rendere nota solamente la sua chiave pubblica, mentre non dovrà rendere nota quella privata. Chiunque voglia scambiare dati utilizzando gli algoritmi asimmetrici, deve seguire il seguente schema : il mittente cifra un documento con la chiave pubblica del destinatario e il destinatario lo decifra con la sua corrispondente chiave privata. Questo ultimo scenario è reso possibile dall associazione biunivoca che c è tra le due chiavi, infatti ciò che si cifra con una può essere decifrato solamente dalla chiave corrispondente, inoltre non è praticamente possibile risalire dalla chiave pubblica alla chiave privata. Lo svantaggio degli algoritmi asimmetrici è di essere onerosi dal punto di vista computazionale. La firma digitale è un ulteriore operazione che può essere fatta su un documento. L algoritmo di firma crea una firma elettronica, che dipende dal contenuto del documento a cui deve essere 1 Stringa di lunghezza fissa, calcolata su di un messaggio di lunghezza variabile utilizzando una funzione hash one-way. One-way significa che non è possibile dal message digest risalire al relativo documento. 2 Data Encryption Standard, algoritmo che fa uso di una chiave. 3 Triple Data Encryption Standard, algoritmo che fa uso di tre chiavi. 4 Rivest Shamir Adleman algorithm. 10

11 allegata e, dalla chiave dell utente. Una coppia (documento,firma) rappresenta un documento firmato, ovvero un documento a cui è stata allegata una firma. L algoritmo di verifica può essere utilizzato da chiunque, per stabilire l autenticità della firma digitale di un documento. L utente firmatario del documento, calcola la firma con un algoritmo di Hash che ritorna un valore in funzione del documento. La stringa viene poi cifrata con la chiave privata del mittente, utilizzando l algoritmo a chiave asimmetrica, ottenendo la firma digitale. Il ricevente ricalcola il valore del documento con l algoritmo di Hash, poi decripta la firma digitale con la chiave pubblica del mittente e, confronta i due numeri, se sono diversi il documento è stato manipolato, altrimenti il mittente non può ripudiarlo. L uso di algoritmi asimmetrici, fa sì che il proprietario delle chiavi debba custodire solamente quella privata, mentre quella pubblica deve essere conosciuta dagli utenti che devono decifrare e\o verificare la firma digitale. In questa ottica, viene meno il problema di scambiare le chiavi in modo sicuro, mentre è da chiarire come il destinatario può accertarsi di chi sia il proprietario della chiave pubblica. La corrispondenza fra chiave pubblica e proprietario viene verificata e garantita da un autorità esterna: la Certification Authority (CA), che con l emissione del relativo Certificato Digitale, certifica l associazione tra chiave pubblica e proprietario. Quando un utente richiede un Certificato Digitale, la CA verifica la sua identità, quindi crea un documento elettronico nel formato standard X.509 v.3, in cui sono contenuti : i dati personali dell utente; la data di scadenza; la chiave pubblica dell utente; gli estremi della CA che ha rilasciato il certificato; gli indirizzi da cui può essere prelevata la CRL. Il documento, firmato con la chiave privata della CA e pubblicato, prende il nome di Certificato Digitale, ed associa quindi l identità di una persona con la sua chiave pubblica. In questo scenario gli utenti si devono fidare solamente di tale autorità, in quanto la firma della CA non essendo riproducibile rende il certificato non falsificabile. Un Certificato Digitale può essere usato sia per la firma digitale sia per la codifica, ovvero il mittente (A) firma il documento con la sua chiave privata ed il destinatario (B) verifica la firma con la chiave pubblica di A, inoltre B può cifrare un documento con la stessa chiave pubblica di A e, per la stretta corrispondenza che c è tra le due chiavi, solamente A con la relativa chiave privata può decifrare il messaggio. Per distinguere le chiavi di firma da quelle di cifratura/decifratura è possibile ottenere un Certificato Digitale per la firma ed uno per la cifratura. 11

12 Scopo della Community Una comunità virtuale, o comunità on-line, è un insieme di persone interessate ad un determinato argomento comune, che comunicano attraverso Internet. Tale aggregazione non è legata al luogo o paese di provenienza; essendo infatti questa una comunità on-line, chiunque vi può partecipare grazie all uso della rete. In particolare, per gli utenti della Community CryptoFile un ipotetico scenario d uso potrebbe essere il seguente: L utente accede al Portale Web della Community CryptoFile, prende visione delle funzionalità offerte da CryptoFile e, se è interessato si registra e scarica il programma. Installa l applicativo e richiede la generazione del proprio Certificato Digitale alla infrastruttura di certificazione on-line della Elsag-Amtec, utilizzando il servizio messogli a disposizione dall infrastruttura Web; Una volta che CryptoFile è installato ed è completo del Certificato Digitale, l utente lo può utilizzare per custodire e proteggere i documenti personali da occhi indiscreti. In questo modo può costruirsi il proprio archivio di file cifrati, su PC, cd-rom, dvd, ecc. L utente può utilizzare CryptoFile per condividere informazioni cifrate e/o firmate, con gli altri membri della comunità. Per fare ciò deve reperire i Certificati Digitali degli altri partecipanti alla Community dal Repository CStorage e, con essi potrà creare un proprio data base in locale. Questa funzione è già messa a disposizione dall applicativo; L utente, come mostrato in fig.1, può scambiare le informazioni cifrate e/o firmate, per mezzo dei comuni strumenti di comunicazione come le , le quali non offrono alcun grado di sicurezza. C B C Figura 1 Scambio di dati cifrati con CryptoFile. 12

13 Un altro scenario d uso, potrebbe riguardare le aziende che cooperano ad un progetto comune e, quindi devono condividere e scambiare informazioni riservate. In questa ipotesi, tali aziende, potrebbero utilizzare CryptoFile come strumento per condividere progetti importanti e riservati. Questo scenario in futuro sarà supportato da un servizio, che dovrà essere implementato sul Portale Web, il quale permetterà agli utenti (persone, aziende, ecc) di creare e gestire delle proprie Community. In questo modo, nello scenario appena descritto, le aziende che cooperano ad un medesimo progetto, potrebbero creare una loro Community, composta dai dipendenti che collaborano allo sviluppo del progetto comune, per scambiare e proteggere informazioni riservate. Per favorire lo sviluppo della Community CryptoFile, è necessario utilizzare il Repository CStorage per permettere ad un utente di: pubblicare il proprio certificato e, per reperire quelli generati dagli altri partecipanti della comunità. La struttura Web da progettare e realizzare, dovrà rendere disponibili dei servizi semplici nel loro utilizzo e, che rendano immediate le operazioni necessarie alla corretta installazione di CryptoFile. In particolare, la richiesta che una persona fa, di generare il proprio Certificato Digitale, all infrastruttura on-line di certificazione della Elsag-Amtec, la pubblicazione del suo Certificato Digitale nel Repository CStorage, il reperimento della CRL e del Certificato Digitale della CA, vengano eseguiti con un semplice click sui rispettivi collegamenti. Lo scopo della Community CryptoFile è la realizzazione di una comunità di utenti, che possano custodire scambiare file cifrati e firmati, ed usufruire dei servizi messi a disposizione dal Portale Web, in modo semplice ed immediato, senza richiedere ai membri della Community particolari conoscenze tecniche sulla sicurezza informatica. 13

14 Analisi delle tecniche già esistenti Su Internet si possono reperire molti programmi, che svolgono alcune delle funzioni di CryptoFile ma, fra tutti Pretty Goog Privacy (PGP) è quello che più gli assomiglia. PGP è un software nato per scambiare posta elettronica criptata, con chiunque utilizzi PGP. Le sue funzionalità sono : generazione della firma di un messaggio e, relativa verifica; creazione di un proprio archivio cifrato. PGP genera automaticamente, durante l installazione, le chiavi asimmetriche utilizzate per la cifratura/decifratura, generare/verifica la firma digitale. Il mittente può apporre al messaggio la propria firma digitale per mezzo della sua chiave privata e, il ricevente la può verificare con la relativa chiave pubblica del mittente. Nel caso della cifratura il mittente cifra il messaggio con la chiave pubblica del destinatario, il quale lo decifra attraverso la sua corrispondente chiave privata. In questo scenario gli utenti si devono scambiare le rispettive chiavi pubbliche. Da questa breve analisi, si può capire che un punto debole di PGP, può essere dato dal non utilizzo dei Certificati Digitali, e da una distribuzione manuale delle chiavi pubbliche. Infatti la corrispondenza tra un utente e la sua chiave pubblica, è garantita dai Certificati Digitali emessi da una CA. Utilizzando PGP, un utente (X) che vuole dialogare con un utente (Y), deve inviare ad Y, per mezzo di un messaggio, la propria chiave pubblica. Il messaggio potrebbe essere intercettato da una terza persona (Z), che sostituisce la chiave pubblica di X con la sua. A questo punto Y è convinto di cifrare un messaggio per X, ma in realtà viene cifrato per Z, il quale può leggerlo e, a sua volta cifrarlo per X. In questo scenario X e Y non si accorgono della presenza di Z, questo problema viene risolto semplicemente con l uso dei Certificati Digitati, i quali garantiscono dell associazione tra l identità di una persona e la sua chiave pubblica. CryptoFile utilizzando i Certificati Digitali risolve il suddetto problema e, inoltre la Community CryptoFile per mezzo del Repository, vuole agevolare l utente nella distribuzione del proprio Certificato Digitale. Un altro applicativo che effettua la cifratura dei documenti è AxCrypt, un software freeware che effettua la codifica per mezzo di algoritmi simmetrici. Gli algoritmi simmetrici hanno il vantaggio di non essere molto onerosi dal punto di vista computazionale ma, hanno il problema di come possa essere scambiata la chiave per cifrare/decifrare le informazioni. Infatti gli utenti devono trovare un canale sicuro, per scambiare le password utilizzate in tali operazioni. Questo problema rende AxCrypt un software non molto sicuro per lo scambio di informazioni cifrate. 14

15 Microsoft Exchange Hosted Encryption è un servizio sviluppato dalla Microsoft per permettere alle persone di scambiare messaggi cifrati. Questo servizio fa uso di una nuova forma di chiavi pubbliche: Identity-Based Encryption (IBE), dove la chiave pubblica può essere una qualsiasi stringa. Ad esempio se un mittente ha intenzione di inviare un messaggio ad un destinatario all indirizzo non deve far altro che inviare il messaggio utilizzando la stringa di come chiave pubblica di codifica. Il mittente per decifrare il messaggio deve contattare una terza parte fidata, ad esempio una Certification Authority, autenticarsi, inviare la propria chiave pubblica (in questo caso l indirizzo ) e ottenere la chiave privata, collegata matematicamente alla chiave pubblica appena inviata. Quindi si deve appoggiare ad un infrastruttura che supporta la tecnologia IBE. Microsoft Exchange Hosted Encryption è una buona soluzione per inviare cifrate, ma non affronta la cifratura/decifratura e generazione/verifica della firma dei documenti, non offrendo all utente la possibilità di creare e gestire archivi cifrati. CryptoFile permette ad una persona di cifrare/decifrare e generare/verificare la firma dei documenti, consentendole di creare e gestire archivi cifrati anche per più utenti destinatari. Encryption File System è un servizio offerto da Windows 2000, XP all utente per creare e gestire il proprio archivio di file e directory cifrate. Questo servizio quindi non permette di generare/verificare la firma dei documenti e di creare e gestire archivi cifrati anche per più utenti destinatari. CryptoFile affiancato dalla Community, intende rispondere ai requisiti di sicurezza e facilità di uso, che gli utenti potrebbero richiedere. Infatti come verrà spiegato nel paragrafo 1.2, CryptoFile offre un alto livello di sicurezza, utilizzando per la cifratura chiavi simmetriche TDES, a sua volta cifrate con la chiave pubblica RSA. Il Portale Web vuole interfacciare l utente in modo semplice e intuitivo con la CA Elsag-Amtec, al fine di richiedere: la generazione delle proprie chiavi RSA con il relativo Certificato Digitale, la Lista dei Certificati Revocati (CRL) e il Certificato Digitale della CA. 15

16 Capitolo 1 Descrizione Funzionale e progetto di alto livello Nel paragrafo 1.1 affrontiamo il problema della progettazione del Portale Web, una infrastruttura accessibile da qualsiasi PC collegato ad Internet, che deve fornire dei servizi on-line per: scaricare CryptoFile; interagire con l infrastruttura on-line di certificazione della Elsag- Amtec, al fine di richiedere la generazione di chiavi RSA, con il relativo Certificato Digitale, necessari per utilizzare CryptoFile; pubblicare i Certificati Digitali degli utenti della Community CryptoFile nel Repository CStorage. Il paragrafo 1.2 è dedicato ad uno studio di CryptoFile per individuare le funzionalità, che il Portale Web deve avere per supportare un semplice e rapido sviluppo della Community CryptoFile. In fig. 1.1 sono visualizzate le entità con le quali il Portale Web deve interagire, e i protocolli utilizzati nelle rispettive comunicazioni. In particolare tutte le comunicazioni utilizzano il protocollo HTTP per il trasporto dei dati. Inoltre il Portale Web per interagire con i componenti remoti, CStorage e l infrastruttura on-line di certificazione della Elsag-Amtec, messia a disposizione dai rispettivi Web Service CryptoFileService e CryptoCertWebAPI, fa uso di SOAP, un semplice protocollo di accesso ad oggetti remoti, che si basa sull XML per la serializzazione dei dati e sul protocollo HTTP per il trasporti dei dati. Nella fig. 1.1 è data una semplice rappresentazione dell infrastruttura on-line di certificazione della società Elsag-Amtec: Certification Authority (CA) e Registration Authority (RA). La RA si occupa dell autenticazione e registrazione degli utenti, e della comunicazione tra la CA e gli utenti, mentre la CA si occupa di generare le chiavi RSA con il relativo Certificato Digitale. Quindi il Portale Web trasmette la richiesta di generazione del Certificato Digitale, fatta da un nuovo utente della Community CryptoFile, al Web Service CryptoCertWebAPI, il quale provvede a comunicarla alla RA. La RA a sua volta registra il nuovo utente e invia alla CA la richiesta di generazione delle chiavi RSA con il relativo Certificato Digitale. La risposta a questa richiesta segue il percorso inverso. Nel paragrafo 1.3 sono introdotti i Web Service CryptoFileService e CryptoCertWebAPI, utilizzati rispettivamente per: accedere al Repository CStorage, un data base remoto usato come archivio dei Certificati Digitali degli utenti della Community CrytpoFile; accedere alla RA, quindi per utilizzare le funzionalità messe a disposizione della Certification Authority Elsag-Amtec. Nel paragrafo 1.4 viene descritta a grandi linee la struttura generale, e le funzionalità principali di una PKI. Questo perché se ne è parlato precedentemente, e poi perchè in essa sono contenute le autorità con le quali il Portale Web deve interagire per conto di un utente: la Certification Authority (CA); la Registration Authority (RA). 16

17 Nel paragrafo 1.5 è descritto lo standard PKCS#12, che fa uso di tecniche crittografiche, a chiave simmetrica e asimmetrica, per lo scambio di oggetti pubblici e privati all interno di un singolo file. Questo standard è utilizzato dal Portale Web per inviare all utente, che ne ha fatto richiesta, le rispettive chiavi RSA con il relativo Certificato Digitale, e il Certificato Digitale della CA che lo ha emesso. Certification Authority CA Registration Authority RA CryptoFile Service CryptoCert WebAPI Soap Soap Figura 1.1 Schema di interazione tra il Portale Web e le entità coinvolte alla realizzazione della Community CryptoFile. 17

18 1.1. Struttura e funzionalità del Portale Web La presente progettazione realizza la struttura del Portale Web di figura 1.1.1, per la diffusione di CryptoFile e la realizzazione della Community CryptoFile. In particolare vuole essere di supporto a qualsiasi tipo di utente nelle prime fasi: installazione e inizializzazione dell applicativo. Infatti le funzioni messe a disposizione, vogliono snellire le operazioni che richiedono un minimo di conoscenze tecniche, in modo da semplificarne l utilizzo e rendere l applicativo alla portata di tutti. Web References Data base Archivio per dati di autenticazione e anagrafici degli utenti. Riferimenti per i Web Service: CryptoFileService e CryptoCertWebAPI, per accedere rispettivamente al Repository CStorage e alla CA Elsag-Amtec. Pagine Web Implementano i servizi offerti dal Portale Web. CryptoFile Installaller di CryptoFile. Libreria CertLib.dll Funzioni utilizzate dalle pagine Web per prelevare il Certificato Digitale dal PKCS#12. Figura Componenti del Portale Web. Secondo lo studio che abbiamo affrontato, si riporta la lista dei servizi minimi che il Portale Web deve avere: Accesso al Portale Web della Community; Registrazione dell utente alla Community; 18

19 Autenticazione tramite LOGIN e PASSWORD; Download di CryptoFile e del suo manuale; Richiesta generazione remota di chiavi RSA con il relativo Certificato Digitale alla infrastruttura on-line di certificazione della Elsag-Amtec; Download delle file PKCS#12, contenente le chiavi RSA, il relativo Certificato Digitale, ed il Certificato Digitale della CA che lo ha emesso, ottenuto in risposta alla richiesta fatta nel punto precedente; Pubblicazione del Certificato Digitale dell utente nel Repository CStorage; Richiesta del certificato della CA e della CRL; Inoltre abbiamo individuato degli ulteriori servizi, che possono essere di supporto agli utenti: Recupero e modifica della PASSWORD; Visualizzazione e modifica dei propri dati sensibili; Controllo su i vari servizi offerti, in particolare devono essere accessibili solamente previo autenticazione; Area riservata agli amministratori del Portale Web per il recupero di eventuali errori, che si possono verificare agli utenti, a causa di eventuali congestioni del traffico di rete. La registrazione al Portale Web è la prima operazione che una persona deve fare per entrare a far parte della Community e, per accedere ai servizi da esso offerti. Il modulo di registrazione è accessibile utilizzando il link contenuto nell interfaccia per l autenticazione, e da un collegamento visualizzato nella pagina principale, dove è presente anche una descrizione di CryptoFile e delle sue funzionalità. I dati anagrafici, inseriti nel modulo di registrazione, servono, oltre che per la registrazione sul Portale Web, anche per richiedere la generazione del Certificato Digitale all infrastruttura di certificazione on-line della Elsag-Amtec e, per pubblicare il Certificato Digitale dell utente nel Repository CStorage. L autenticazione è gestita da un interfaccia dove un utente, già registrato, inserisce i propri UserName e Password e, dopo che una persona si è autenticata correttamente può accedere a tutti i servizi offerti dal Portale Web, in particolare: il download dell applicativo, la richiesta di generazione del certificato alla Registration Authority 1 (RA), la CRL ed il Certificato Digitale della CA. In particolare ad un nuovo membro della Community viene visualizzato, oltre ai servizi di gestione dei propri dati, solamente il servizio che gli permette di scaricare CryptoFile. Dopo che ha installato l applicativo, questo al suo avvio gli mostrerà l URL del servizio offerto dal 1 Autorità preposta alla registrazione degli utenti per metterli in grado di interagire con la CA, e quindi si fa capo di garantire della identità della CA verso le End-Entity e viceversa. 19

20 Portale Web dove, una volta autenticato, potrà richiedere la generazione del proprio Certificato Digitale, all infrastruttura on-line di certificazione della Elsag-Amtec. L utente in risposta alla suddetta richiesta, ottiene dal Portale Web la possibilità di scaricare un file nel formato standard PKCS#12, utilizzato per inviare informazioni personali cifrate. All interno di questo file c è il Certificato Digitale e gli altri dati, necessari a CryptoFile per cifrare, decifrare, generare e verificare la firma di un documento. Il servizio per richiedere la generazione del Certificato Digitale viene visualizzato, ai nuovi utenti della Community, solamente all avvio di CryptoFile, questo perché vogliamo agevolare l uso del programma guidando l utente nella sua intera fase di installazione: registrazione alla Community CryptoFile scaricare CryptoFile richiesta di generazione del Certificato Digitale e suo download installazione del Certificato Digitale. All interno del file PKCS#12, ottenuto in risposta alla richiesta di generazione del Certificato Digitale, sono contenute le chiavi RSA (privata, pubblica) con il relativo Certificato Digitale, il quale attesta corrispondenza tra proprietario e chiave pubblica e, il Certificato Digitale della CA che lo ha emesso. Queste informazioni vengono installate nel PC dell utente, dall applicativo ImportPKCS12, eseguito automaticamente all avvio di CryptoFile. ImportPKCS12 crea ed inizializza, con i dati contenuti nel file PKCS#12, un dispositivo software denominato Token Crittografico 1 o DISKCARD, dispositivo che viene utilizzato da CryptoFile per effettuare il riconoscimento dell utente e, dal quale preleva chiave privata per effettuare le operazioni di decifratura e generazione della firma digitale. La distribuzione dei Certificati Digitali, degli utenti iscritti alla Community, avviene utilizzando il Repository remoto CStorage. Infatti il Portale Web estrae il Certificato Digitale dell utente dal relativo file PKCS#12 ricevuto dall infrastruttura di certificazione on-line della Elsag-Amtec, e lo inserisce nel suddetto Repository, il quale viene utilizzato come archivio di tutti i Certificati Digitali. Un membro della Community per reperire i Certificati degli altri membri, con i quali vuole scambiare informazioni cifrate e/o firmate, può collegarsi a CStorage utilizzando l applicativo Certificate DataBase, già presente in CryptoFile, per scaricare i loro Certificati e organizzarli in locale nel proprio data base. I Certificati Digitali possono essere revocati, quindi non più validi, in ogni momento per molteplici ragioni, tra cui: compromissione della relativa chiave privata, dimissioni, ecc. L operazione di revoca provoca l inserimento del Certificato in un particolare elenco denominato CRL (Certificate Revocation List), che la CA pubblica e che tutte le End-Entity possono 1 Dispositivo Hardware (SMARTCARD, CRYPTOCARD) o Software (DISKCARD), che contiene la chiave privata, il Certificato Digitale dell utente e quello della CA che lo ha emesso. Da tale dispositivo non è possibile in alcun modo estrarre la chiave privata, il solo tentativo distrugge il suo contenuto in maniera irreversibile. 20

21 richiedere e consultare. L infrastruttura Web mette a disposizione, dell utente della comunità, un interfaccia per richiedere all infrastruttura on-line di certificazione della Elsag-Amtec l ultima CRL, e una volta ottenuta dal Portale Web, questo visualizza all utente il relativo collegamento per scaricarla. Il Portale Web offre anche servizi di gestione dei dati personali: la gestione dei dati anagrafici, recupero e/o modifica della PASSWORD. Il primo vuole essere di aiuto agli utenti che, nel modulo di registrazione hanno inserito dei dati non corretti, oppure se per qualche motivo ne hanno cambiato qualcuno, ad esempio la propria casella . Il secondo, recupero e/o modifica della PASSWORD, è utile per le situazioni in cui l utente proprietario se la sia dimenticata. In questo caso si visualizza un modulo di richiesta, dove inserire le risposte segrete, alle domande selezionate in fase di registrazione. Se le risposte sono corrette, il Portale Web modifica la PASSWORD dell utente, con una nuova generata casualmente e consegnandogliela per . È necessario generarne una casuale, perché le PASSWORD degli utenti sono memorizzare nel data base del Portale Web non in chiaro, ma cifrate secondo l algoritmo MD5 1, essendo questo un algoritmo a senso unico non permette il loro recupero. La modifica della PASSWORD è un ulteriore funzione, messa a disposizione dal Portale Web agli utenti della Community CryptoFile. Questa può rivelarsi utile nei casi in cui una persona ritenga la propria PASSWORD non più sicura, oppure se ne ha richiesto il recupero, intenda sostituire quella generata casualmente dal Portale Web con una di sua scelta. Tutte le funzionalità offerte dal Portale Web, sono accessibili solamente previo autenticazione, altrimenti un eventuale tentativo di accesso non autenticato, viene indirizzato alla pagina principale. Un utente non registrato, non potendo accedere ai servizi, non può generare richieste di generazione di Certificati, scaricare la CRL o il Certificato della CA, in questo modo si vuole porre rimedio ad alcuni degli attacchi che possono portare alla congestione del Server del Portale, dell infrastruttura on-line di certificazione della Elsag-Amtec e di CStorage. Durante l esecuzione delle varie funzioni, si potrebbero verificare degli errori, tipo: Internal Server Error Server too busy, congestione della linea, il Server potrebbe essere momentaneamente spento o inattivo, ecc. In tutti questi casi, è necessario predisporre una routine per un eventuale recupero dei dati. Nel nostro caso, se un utente incorre in qualche errore, viene indirizzato ad una pagina per inviare una segnalazione all Amministratore del sito, e per inserire nel data base del Portale Web i dati utili per un suo recupero. L Amministratore, per recuperare gli errori segnalati, deve accedere ad una pagina Web riservata e protetta da autenticazione, accessibile solo da utenti con diritti di Administrator. In questa pagina l Amministratore, per visualizzare l errore segnalatogli da un utente della Community, deve inserire nella suddetta pagina, i dati presenti nella relativa ricevuta in 1 Algoritmo per la crittografia dei dati a senso unico. 21

22 segnalazione. A questo punto, può correggere l errore semplicemente cliccando sul relativo linkbutton, e nel caso l utente, nella stessa sessione, avesse generato una lista di errori, questi devono essere corretti uno alla volta e con lo stesso ordine di visualizzazione. Al termine della procedura, se l errore è stato corretto viene cancellato dal data base del Portale Web, altrimenti viene visualizzato un messaggio dove si spiega all Amministratore cosa deve fare per recuperare l errore in modo manuale CryptoFile CryptoFile è un software a cui il presente lavoro si appoggia, progettato e sviluppato dalla società Elsag-Amtec [8]-[9], dalle seguenti funzionalità: generare/verificare la firma elettronica su file e directory; cifrare/decifrare file e directory; comprimere file e directory. La compressione del file è effettuata come prima operazione, comporta quindi i vantaggi di riduzione del tempo di cifratura e riduzione delle dimensioni del file cifrato. E possibile selezionare le operazioni di firma, cifratura e compressione singolarmente, o in qualunque combinazione; archiviare in un unico file cifrato/firmato/compresso file e directory; permettere al destinatario di estrarre qualsiasi parte del file cifrato, chi non è il destinatario può controllare l eventuale firma ed estrarre solo i file che non sono cifrati; creazione di un file cifrato unico anche per più destinatari (senza la duplicazione dei dati cifrati); cancellazione sicura di file e directory; creare e gestire Dischi Virtuali Protetti. Permette di creare un file su disco (viene generata automaticamente una partizione, la cui dimensione è decisa dall utente e può coincidere con l intero disco) che viene visto dal sistema operativo come un nuovo disco. Tutto quello che viene inserito nel volume così creato, è gestito direttamente da CryptoFile, quindi è cifrato ed è accessibile solo dal possessore del token crittografico che ha creato il volume e, opzionalmente, da un secondo token dichiarato in fase creazione del volume; steganografia : permette l inserimento di file, di qualunque natura, all interno delle immagini, senza modificare i contenuti dell immagine. In questo modo le immagini modificate, possono essere liberamente distribuite e, solamente i destinatari possono estrarne il contenuto nascosto, così non vi è alcuna evidenza dello scambio di file cifrati. Nulla porta a pensare che all interno di queste immagini, possano nascondersi 22

23 delle informazioni. In ogni caso le informazioni sono cifrate in TDES, con le chiavi TDES a loro volta cifrate con RSA. Solo i destinatari, in possesso della corretta chiave RSA, possono estrarre il contenuto nascosto nelle immagini. Come per i file cifrati, una stessa immagine può avere più destinatari; Import/Export/Cancellazione di Certificati Digitali X.509.v.3. L operazione di firma utilizza l algoritmo SHA-1 1 e RSA, mentre la cifratura é effettuata in Triple DES con 3 chiavi DES diverse, ed inserite nel file cifrate RSA utilizzando la chiave pubblica del proprietario. L attivazione delle funzioni crittografiche avviene solo dopo la verifica del PIN associato al Token Crittografico selezionato. Oltre al supporto del Drag & Drop dall esterno verso CryptoFile e viceversa, CryptoFile si attiva automaticamente con il doppio click sui propri file (.cfr) e si aggancia al sistema operativo, modificando i menu di EXPLORER attivabile quindi sul file desiderato tramite il tasto destro del mouse. In questa tesi CryptoFile è stato integrato con l applicativo ImportPKCS12di fig per: Indicare all utente, per mezzo del message box di fig 3.2.2, l URL del servizio web offerto dal Portale Web per richiedere di generare e scaricare, le proprie chiavi RSA con il relativo Certificato Digitale, per mezzo del file nel formato standard PKCS#12; importare dal file nel formato standard PKCS#12, le informazioni in esso contenute necessarie a CryptoFile per creare archivi cifrati e/o firmati CryptoFileService e CryptoFileWebAPI CryptoFileService e CryptoCertWebAPI sono Web Service, progettati e sviluppati dalla Elsag-Amtec. CryptoFileService è il Web Service che mette a disposizione del Portale Web, le funzioni per pubblicare nel Repository CStorage, i Certificati Digitali degli utenti della Community CryptoFile. Inoltre CryptoFileService è utilizzato anche dall applicativo Certificate Data Base di CryptoFile, per permettere ad un utente della Community di scaricare i Certificati Digitali degli altri suoi partecipanti. CryptoCertWebAPI è il Web Service [5] che mette a disposizione del Portale Web, le funzioni per interagire con l infrastruttura on-line di certificazione della Elsag-Amtec, al fine di 1 Secure Hash Algorithm 1 23

24 permettere ad un utente della Community CryptoFile, di richiedere la generazione delle proprie chiavi RSA con il relativo Certificato Digitale. Una descrizione tecnica delle funzioni messe a disposizione dai suddetti Web Service, e utilizzate dal Portale Web, è data nei rispettivi paragrafi 3.4 e Introduzione alla Public Key Infrastructure Una Public Key Infrastructure (PKI) [6]-[7], vedi fig , è una rete di comunicazione, in cui la sicurezza è gestita ricorrendo all uso di chiavi pubbliche per abilitare servizi quali : autenticazione: consente ad una entità di dimostrare la propria identità e/o di verificare quella dell interlocutore; controllo degli accessi: finalizzato ad ostacolare il tentativo di utilizzo di una risorsa senza autorizzazione; non ripudio: impossibilità di rifiuto da parte di una entità di essere la sorgente dei dati; riservatezza dei dati: cifratura. In questi sistemi la singola entità è identificata dalla propria Chiave Pubblica. Ma chi garantisce che una data Chiave Pubblica appartenga effettivamente all entità presunta? Il problema é risolto con l introduzione dei Certificati Digitali. Il Certificato Digitale é un documento informatico, che identifica univocamente la singola entità della PKI a cui appartiene, ne contiene la Chiave Pubblica, non è falsificabile e può quindi essere distribuito senza creare limitazioni al sistema di sicurezza. Affinché due entità possano comunicare con i servizi di sicurezza sopra indicati, è sufficiente che ognuna possegga il Certificato Digitale dell altra. La libera distribuzione dei Certificati Digitali, permette la diffusione della Chiave Pubblica, mettendo quindi i possessori in grado di comunicare con sicurezza con l entità certificata. All interno di una PKI la gestione dei Certificati è affidata ad una specifica autorità: la Certification Authority (CA), che è quindi un Server con il compito di garantire l identità di ogni entità appartenente alla PKI, fornendo, pubblicando, revocando e sospendendo i Certificati Digitali. Ogni CA ha poi l obbligo di mantenere un data base (Repository), dove sia possibile rintracciare, da parte delle altre entità della PKI oppure di altre CA subordinate, tutti i certificati da lei rilasciati. 24

25 Per garantire i Certificati, la CA deve conoscere tutte le entità della PKI e viceversa, ogni entità della PKI, per essere sicura che il proprio certificato sia rilasciato dalla CA, deve conoscere la CA. Il compito di accertare l identità delle entità di una PKI é gestito da una ulteriore autorità : la Registration Authority (RA) che, tramite apposite procedure, si fa carico ed informa la CA e le singole entità della PKI sulle rispettive identità. La struttura semplificata di fig di un modello architetturale, per una PKI, risulta pertanto composta dai seguenti elementi: END-ENTITY: singole entità connesse nella PKI; CA : Autorità che certifica le Chiavi Pubbliche delle singole End-Entity; RA : Autorità che garantisce l identità della CA verso le End-Entity e viceversa; REPOSITORY : sistema di distribuzione di certificati verso le End-Entity; i cui legami, illustrati in figura 1.4.1, individuano le seguenti funzionalità: (a) REGISTRAZIONE: processo per cui una End-Entity fa conoscere se stessa (tramite la RA) alla CA e viceversa. (b) INIZIALIZZAZIONE: prima che una End-Entity o una CA possa operare nella PKI, é necessario che possegga una propria chiave pubblica. (c) CERTIFICAZIONE: processo tramite cui una END-ENTITY richiede un certificato e la CA lo rilascia e lo ritorna al richiedente e/o lo memorizza nella repository. CA Server (b) (a) RA Server (b) (c) (c) (a) Repository (c) End Entity (b) Figura Schema semplificato di una PKI. 25

26 I protocolli di gestione sono richiesti per supportare le operazioni on-line tra le componenti della PKI, anche se, ovviamente, nulla vieta che le funzioni indicate (o parte di esse) siano realizzate manualmente Registrazione La registrazione è il processo che permette di inserire nuove entità nella PKI. Nel processo di registrazione la nuova entità deve fornire i dati che ne permettano il controllo di identità e, quale controparte, le vengono forniti i dati per il collegamento alla CA ed alla Repository. Tutto il processo è gestito dalla Registration Authority (RA), ed il principio base tipico su entità di natura umana è il seguente : il richiedente si reca all ufficio delegato della RA e riempie i moduli che gli vengono proposti; quindi l addetto dell ufficio RA invia la documentazione all ufficio centrale della RA; la RA accerta i dati ricevuti e genera l Authentication Key (o Challenge Password), con cui la nuova entità potrà comunicare con la CA; il richiedente riceverà i codici di accesso con cui potrà instaurare il collegamento con la CA (ad esempio Authentication key e reference value, indirizzo della CA e indirizzo della Repository), procedere alla inizializzazione del dispositivo di firma e ad effettuare la richiesta del Certificato Digitale; la RA comunica alla CA i dati della nuova entità (Challenge password); ulteriore compito della RA, sarà richiedere la revoca dei certificati emessi dalla CA, ogniqualvolta vengano meno i requisiti in base ai quali i certificati sono stati rilasciati. In tutti i casi la CA rimane la sola autorità responsabile dell identificazione del richiedente con il relativo il certificato Inizializzazione L inizializzazione di una entità, provvede alla generazione dei dati necessari affinché tale entità sia totalmente riconosciuta all interno della PKI. L operazione di Inizializzazione si compone delle seguenti fasi: generazione, all interno della nuova entità, di una chiave RSA; 26

27 compilazione, da parte della nuova entità, della richiesta del certificato digitale utilizzando la parte pubblica della chiave RSA; composizione della richiesta del certificato. L operazione di inizializzazione può essere compiuta sia internamente alla RA, in tal caso la End-Entity riceve dalla RA direttamente il token crittografico già inizializzato, oppure esternamente alla RA ed in tal caso la RA deve fornire alla End-Entity delle informazioni necessarie per compilare la richiesta di certificato Certificazione Una entità di una PKI, necessariamente deve avere una chiave RSA per comunicare con sicurezza con le altre entità. La parte pubblica della chiave RSA deve essere certificata dalla CA, per assicurare chi la usa sull effettiva identità del proprietario della chiave. L operazione di validazione che la CA effettua sulle chiavi pubbliche, è detta Certificazione ed è finalizzata alla emissione di un Certificato Digitale. L operazione di Certificazione é composta dalle seguenti fasi: collegamento, da parte della End-Entity (utilizzando i dati forniti dalla RA per autenticarsi), con la CA ed invio della Richiesta di Certificato composta nella fase di inizializzazione; controllo, da parte della CA, della validità della End-Entity richiedente; emissione, da parte della CA, del Certificato Digitale e sua pubblicazione nella Repository; collegamento, da parte della End-Entity, con la CA o con la Repository della CA per il reperimento del Certificato e del Certificato della CA che lo ha firmato. Anche il Certificato stesso della CA non sfugge a questa regola. Una CA può Autocertificare il proprio Certificato Digitale, oppure appoggiarsi ad un altra CA che lo certifica, creando in tal modo una catena di Certificati che termina necessariamente con un Certificato Autofirmato. Questa catena è standardizzata, come illustrato in figura , tramite le Autorithy IPRA 1, PCA 2 e le CA esterne CA Ext1 CA Extn. 1 Internet Policy Registration Authority : Autorità che rilascia i Certificati di primo livello (autocertificati). Tutti i path di certificazione partono da una IPRA. 2 Policy Certification Authorities : è il secondo livello di una IPRA seguito poi dalle CA. 27

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Firma Digitale su CNS/CRS Codice del Documento: CRS-CA-MES#01 Revisione del Documento: 1.0 Data di

Dettagli

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale SIPEM Sistema Informativo Pratiche Edilizie e Monitoraggio municipale ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA Rev 1.1 Il presente documento è attualmente in fase di lavorazione. Ancitel,

Dettagli

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Di Massimiliano Brolli, Roma 24/10/2004 SSL permette di eseguire una connessione criptata tra un Server WEB

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio Redatto da: Eleonora Bordino 09/01/2012 Verificato da: Pierluigi Trombetti 09/01/2012

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE 1 INDICE 1. PRESENTAZIONE DEL SERVIZIO 3 2. FUNZIONALITÀ DI PRIMO ACCESSO 4 2.1 Test configurazione postazione e prova di firma 5 2.2 Cambio PIN

Dettagli

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione -

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Indice 1. Scopo e campo di applicazione...3 2. Riferimenti...3 3. Definizioni e acronimi...3 4. Introduzione...3 5.

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Progetto FED-Umbria. Sistema Federato per la Gestione dell Identità Digitale e dell Autenticazione degli Enti della Regione Umbria

Progetto FED-Umbria. Sistema Federato per la Gestione dell Identità Digitale e dell Autenticazione degli Enti della Regione Umbria Progetto FED-Umbria Sistema Federato per la Gestione dell Identità Digitale e dell Autenticazione degli Enti della Regione Umbria Manuale Utente (per l utente Cittadino ) * [ultimo aggiornamento 31/12/2010]

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA DIGITALE. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale. Rev 1.

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA DIGITALE. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale. Rev 1. SIPEM Sistema Informativo Pratiche Edilizie e Monitoraggio municipale ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA DIGITALE Rev 1.2 Il presente documento è attualmente in fase di lavorazione.

Dettagli

http://tlc.diee.unica.it/

http://tlc.diee.unica.it/ A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Banca d Italia INFOSTAT-UIF. Istruzioni per l accesso e le autorizzazioni. Versione 1.1. Pag. 1 di 26

Banca d Italia INFOSTAT-UIF. Istruzioni per l accesso e le autorizzazioni. Versione 1.1. Pag. 1 di 26 INFOSTAT-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.1 Pag. 1 di 26 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-UIF...3 2. Registrazione al portale INFOSTAT-UIF...4

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici Indice Secure E-Mail della Suva in sintesi 3 Problemi legati alla posta elettronica tradizionale 4 Secure E-Mail

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art(

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art( Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici Decreto 23 gennaio 2004 Ministero dell economia e delle finanze Dipartimento politiche fiscali Ufficio tecnologie informatiche

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE VERSIONE 1.0 PAG. 2 DI 39 INDICE 1. PREMESSA 4 2. INSTALLAZIONE 5 3. ESECUZIONE 6 4. STRUTTURA DELLE CARTELLE 7 5. CARATTERISTICHE GENERALI DELL

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Pratiche edilizie on line PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005. PIM-MUT-RUPAR-2005-02-03.

Pratiche edilizie on line PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005. PIM-MUT-RUPAR-2005-02-03. PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005 PIM-MUT-RUPAR-2005-02-03.DOC Pagina 1 di 30 INDICE 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO... 3 1.2 RIFERIMENTI NORMATIVI...

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

Firma Digitale per l Ordine degli Ingegneri di Napoli

Firma Digitale per l Ordine degli Ingegneri di Napoli Firma Digitale per l Ordine degli Ingegneri di Napoli :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 GUIDA ALL INSTALLAZIONE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni

Dettagli

Guida all utilizzo del pacchetto di firma digitale

Guida all utilizzo del pacchetto di firma digitale 1 di 13 Guida all utilizzo del pacchetto di firma digitale 2 di 13 INDICE 1 Introduzione... 3 2 Installazione... 4 2.1 Passi comuni per l installazione dei token/smartcard... 4 2.2 Elenco smartcard/token

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

LE PROCEDURE SULLA SMART-CARD: IL CAMBIO PIN IL CONTROLLO DELLA DURATA SMART-CARD IL RINNOVO DEI CERTIFICATI IN SCADENZA

LE PROCEDURE SULLA SMART-CARD: IL CAMBIO PIN IL CONTROLLO DELLA DURATA SMART-CARD IL RINNOVO DEI CERTIFICATI IN SCADENZA LE PROCEDURE SULLA SMART-CARD: IL CAMBIO PIN IL CONTROLLO DELLA DURATA SMART-CARD IL RINNOVO DEI CERTIFICATI IN SCADENZA di Claudio Venturi Sommario: 1. Il cambio PIN. 1.1. Per le smart-card ottenute in

Dettagli

Trasmissione del certificato medico di malattia per zone non raggiunte da adsl (internet a banda larga).

Trasmissione del certificato medico di malattia per zone non raggiunte da adsl (internet a banda larga). Direzione Centrale Sistemi Informativi e Tecnologici Direzione Centrale Prestazioni a Sostegno del Reddito Coordinamento Generale Medico Legale Roma, 10-03-2011 Messaggio n. 6143 Allegati n.1 OGGETTO:

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Manuale per la presentazione della domanda per il Premio Brianza Economica edizione 2014

Manuale per la presentazione della domanda per il Premio Brianza Economica edizione 2014 Manuale per la presentazione della domanda per il Premio Brianza Economica edizione 2014 Istruzioni valide per la presentazione delle domande sia per la sezione A (Imprese), sia per la sezione B (Dipendenti)

Dettagli

Manuale Operativo. Istituto Nazionale Previdenza Sociale DIREZIONE CENTRALE SISTEMI INFORMATIVI E TELECOMUNICAZIONI

Manuale Operativo. Istituto Nazionale Previdenza Sociale DIREZIONE CENTRALE SISTEMI INFORMATIVI E TELECOMUNICAZIONI Manuale Operativo Istruzioni per l utilizzo del Software di controllo uniemens aggregato per l invio mensile unificato delle denunce retributive individuali (EMENS) e delle denunce contributive aziendali

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI BRIONI ELEONORA D.I.T. ATI NETWORK 23 GENNAIO 2003 INDICE INTRODUZIONE...3

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 11 marzo 2008 SEERVIIZZIIO TTEELLEEMATTIICO M DOGANALLEE G Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Volume 2 FIRMA DIGITALE. Camera di Commercio di Reggio Emilia

Volume 2 FIRMA DIGITALE. Camera di Commercio di Reggio Emilia Volume 2 FIRMA DIGITALE Camera di Commercio di Reggio Emilia Rinnovare i certificati della smart card Procedure per l anno 2005 Sommario CAPITOLO 1 Firma digitale e smart card in pillole 1 Allegati Istruzioni

Dettagli