Università degli Studi di Siena. Facoltà di Ingegneria. Corso di Laurea in INGEGNERIA INFORMATICA

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Siena. Facoltà di Ingegneria. Corso di Laurea in INGEGNERIA INFORMATICA"

Transcript

1 Università degli Studi di Siena Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Community CryptoFile: realizzazione di un sistema on-line per la creazione di una community che supporti la sicurezza informatica nello scambio di dati Tesi di laurea di: Nerio Magliozzi 5 Febbraio 2007 Relatore: Ing. Sandro Bartolini Correlatore: Dott. Fulvio Montauti Anno Accademico 2005 / 2006

2 2

3 Indice Premessa 6 Introduzione 7 Crittografia, utilizzo di: chiavi simmetriche, asimmetriche e certificati digitali 10 Scopo della Community 12 Analisi delle tecniche già esistenti Descrizione funzionale e progetto di alto livello Struttura e funzionalità del Portale Web CryptoFile CryptoFileService e CryptoCertWebAPI Introduzione alla Public Key Infrastructure Registrazione Inizializzazione Certificazione Ulteriori servizi di una PKI Rinnovo dei Certificati Rinnovo del Certificato della Certification Authority Revoca e sospensione dei Certificati Formato PKCS# Schema concettuale, diagrammi di interazione e strumenti utilizzati Schema concettuale Diagrammi di interazione Microsoft Visual Studio 2005 e ASP.NET Descrizione tecnica Portale Web Data base Diagrammi Entità Relazioni Tabella delle Entità Tabella delle Relazioni Vincoli di integrità referenziale Global.asax MasterPage.master Web.config Controlli utente.ascx 49 3

4 3.1.6 Pagine web.aspx /Default.aspx /Ita/DefaultIta.aspx /Ita/NewUtente/Anagrafica.aspx /Ita/NewUtente/UserPswIta.aspx /Ita/Servizi/DownloadCryptoFile.aspx /Ita/Servizi/LoginCertCRL.aspx /Ita/CertificatiCRL.aspx /Ita/Servizi/ReqCerIta.aspx /Ita/Servizi/ReqCRL.aspx /Ita/Servizi/ReqCertCA.aspx /Ita/Servizi/CambiaPassword.aspx /Ita/Servizi/GestioneAnagrafica.aspx /Ita/Servizi/UserName.aspx /Ita/Servizi/RispostaIta.aspx /Ita/ErrorIta.aspx /Ita/Admin/DefaultAdmin.aspx Funzioni di utilità /App_Code/Varie.cs Libreria CertLib.dll ReadCertcReadPKCS12() NextUpdateCRL() GetCertCB64( ) GetSerialNemberB64( ) CloseRead( ) GetError( ) Interfaccia Import PKCS CryptoFile Installazione e disinstallazione Esecuzione di CryproFile CryptoFileService CryptoCertWebAPI Conclusioni e sviluppi futuri 136 Appendice 138 Bibliografia e Sitografia 139 4

5 Elenco delle figure 1 Scambio di dati cifrati e firmati Interazione tra il Portale Web e le varie entità coinvolte Componenti del Portale Web Schema di una PKI Struttura del Portale Web Elaborazione pagine.aspx e pagine.master Menu dei servizi offerti dal Portale Web Pagina 1 di 2 del modulo di registrazione Pagina 2 di 2 del modulo di registrazione Modulo per richiedere la generazione del proprio Certificato Digitale Struttura della libreria CertLib.dll Applicativo ImportPKCS Menu principale di CryptoFile Verifica del codice PIN Gestione dei certificati: Certificati Data Base Rappresentazione della Community CryptoFile supportata dal Portale Web Rappresentazione della Community CryptoFile con il futuro sviluppo in sottogruppi 137 5

6 Premessa In questi ultimi anni l uso della rete Internet è cresciuto esponenzialmente, grazie alla evoluzione dei sistemi digitali e alla loro facilità di uso. Infatti in ogni casa e nei vari ambienti di lavoro c è almeno un PC collegato ad Internet. Questo ha portato la rete ad essere utilizzata per molti scopi, ad esempio P2P, e-commerce, , ecc. Inoltre tra le persone si sta diffondendo l abitudine e la necessità di memorizzare su file e, di utilizzare le come strumento immediato e flessibile per scambiare varie tipologie di informazione, anche di carattere personale o professionale e, in taluni casi, molto riservate. Questi dati si trovano perciò su CD, dischi di PC portatili, in rete su sistemi di posta elettronica, ecc. In questo scenario, la grande quantità di dati che circolano sulla rete Internet, ha fatto sì che siano nati problemi di sicurezza. Infatti sono cresciuti sia in numero che in tipo, gli attacchi da parte di malintenzionati ed Hacker, che intendono appropriarsi fraudolentemente di informazioni riservate. Programmi quali spyware e sniffer permettono di intercettare il traffico della rete, oppure di introdursi in PC remoti e leggerne il contenuto. In quest ottica sorge il problema di garantire l integrità, la riservatezza, l autenticazione ed il non ripudio delle informazioni. 6

7 Introduzione La società Elsag-Amtec per risolvere i problemi di custodia e scambio sicuro di informazioni, ha realizzato il software CryptoFile, le cui funzionalità principali: generazione/verifica della firma e cifratura/decifratura dei documenti, sono realizzate attraverso l uso combinato di chiavi asimmetriche RSA con il relativo Certificato Digitale e, chiavi simmetriche TDES. E quindi possibile utilizzare questo software per custodire e scambiare informazioni cifrate e/o firmate, appoggiandosi anche a strumenti (ad esempio ) che non garantiscono, di per sé, un alcun requisito di sicurezza. Al fine di utilizzare CryptoFile è necessario disporre di proprie chiavi RSA, del relativo Certificato Digitale e dei Certificati Digitali delle persone con cui si vuole scambiare informazioni firmate e/o cifrate. Quindi per utilizzare l applicativo non basta installarlo, ma si devono avere anche una serie di dati necessari per il suo impiego. Lo scopo di questa tesi è di fornire attraverso un infrastruttura Web, gli strumenti necessari per lo sviluppo di una comunità di persone, che utilizzano CryptoFile per cifrare/decifrare e/o generare/verificare la firma di qualsiasi tipo di informazione, affrontando i seguenti problemi : interagire con un ente fidato (Certification Authority 1, struttura integrata in una PKI 2 ) e preposto al rilascio di Certificati Digitali verso terze parti; diffondere per conto degli utenti i relativi Certificati Digitali. Infatti una persona deve diffondere il proprio Certificato il più possibile per permettere agli altri partecipanti della Community CryptoFile, di comunicare con lei in modo sicuro. I servizi offerti dalla infrastruttura Web, o Portale Web, integrano CryptoFile in modo che possa essere utilizzato da qualsiasi tipo di persona. In particolare senza il Portale Web, ogni utente dovrebbe recarsi o contattare personalmente una Certification Authority al fine di farsi rilasciare il proprio Certificato Digitale, e successivamente dovrebbe pensare personalmente anche alla sua distribuzione. Con l uso dell infrastruttura Web, le suddette operazioni vengono svolte comodamente e semplicemente con un click del mouse. Infatti un gruppo di persone che vuole utilizzare CryptoFile, deve semplicemente installarlo e, per mezzo del Portale Web, richiedere la generazione del proprio Certificato Digitale. Dopodichè possono utilizzare la funzione Certificate DataBase, già presente nell applicativo, per collegarsi ad un DataBase remoto e reperire i 1 La corrispondenza fra chiave pubblica e proprietario viene verificata e garantita da un autorità esterna : la Certification Authority (CA). Quando un utente richiede un certificato, la CA verifica la sua identità, quindi crea un documento elettronico nel formato standard X.509 v.3, che prende il nome di Certificato Digitale. Le CA sono caratteristiche di una infrastruttura Public Key Infrastructure (PKI). 2 Public Key Infrastructure. 7

8 Certificati Digitali degli altri utenti, consentendole di creare con essi il proprio data base in locale. A supporto di questo progetto oltre a CryptoFile, la società Elsag-Amtec ha fornito i seguenti strumenti : la propria infrastruttura di certificazione on-line: Certification Authority (CA), e Registration Authority 1 (RA). Questa è utilizzata per la generazione remota di chiavi RSA con il relativo Certificato Digitale. Sia la CA che la RA sono entrambe parti integrate in una PKI; il Repository CStorage : un data base realizzato per archiviare i Certificati Digitali degli utenti della Community CryptoFile. Entrambe questi strumenti sono stati forniti già completi dei relativi WebServices, per mezzo dei quali abbiamo potuto utilizzarli anche da remoto, permettendoci di installarli su macchine diverse. Per utilizzare le funzionalità dell infrastruttura on-line di certificazione della Elsag- Amtec e del Repository CStorage, è stato quindi necessario inserire nel progetto dell infrastruttura Web, i collegamenti ai rispettivi WebServices in modo sicuro. Per raggiungere il nostro obiettivo, il Portale Web offre i seguenti servizi: registrazione dell utente alla Community CryptoFile; download di CryptoFile e del relativo manuale; interfacciare l utente con l infrastruttura on-line di certificazione della Elsag-Amtec, al fine di richiedere la generazione remota di chiavi RSA con il relativo Certificato Digitale. In risposta l utente ottiene questi dati tramite un file nel formato standard PKCS#12, protetto con mezzi crittografici; inserimento nel Repository CStorage del Certificato Digitale dell utente; Inoltre, per installare le informazioni contenute nel PKCS#12, abbiamo integrato CryptoFile con l applicativo ImportPKCS12. A completamento delle suddette funzionalità abbiamo realizzato anche le seguenti: richiesta della Lista dei Certificati Revocati (CRL) all infrastruttura on-line di certificazione della Elsag-Amtec; 1 Si occupa della autenticazione e registrazione degli utenti, e della comunicazione tra la CA e gli utenti. 8

9 gestione da parte dell utente dei propri dati sensibili, ed un eventuale recupero della PASSWORD utilizzata per l autenticazione sul Portale Web; area amministrativa, dove l Amministratore del Portale Web può recuperare eventuali errori, che si possono verificare durante le operazioni di inserimento nei vari data base. La tesi è così organizzata: il Capitolo 1 è dedicato alla descrizione funzionale del Portale Web, di CryptoFile, e dei Web Service utilizzati dal Portale Web per collegarsi, rispettivamente, alla infrastruttura di certificazione on-line della Elsag-Amtec, e al Repository CStorage. Inoltre è presente: una introduzione alle PKI, per evidenziare i servizi base che il Portale Web dovrà offrire; una descrizione del formato PKCS#12, utilizzato per inviare all utente il suo Certificato Digitale; Nel Capitolo 2 sono presenti: lo schemi, i diagrammi e gli strumenti utilizzaai per sviluppare il Portale Web; Il Capitolo 3 è dedicato ad una dettagliata descrizione tecnica delle componenti principali realizzate in questa tesi. Inoltre è presente anche una breve descrizione tecnica di CryptoFile, e delle funzioni offerte dai Web Service CryptoFileService e CryptoCertWebAPI e utilizzate dal Portale Web; Nel Capitolo 4 sono riportate le conclusioni e, uno studio sui futuri sviluppi che possono essere realizzati sul Portale Web. 9

10 Crittografia, utilizzo di: chiavi simmetriche, asimmetriche e certificati digitali. Il problema della sicurezza dei dati deve tener conto delle seguenti esigenze : riservatezza; autenticazione; integrità; non ripudio delle informazioni. CryptoFile, utilizzando la crittografia, soddisfa le suddette esigenze nel seguente modo: la riservatezza viene garantita per mezzo della cifratura; l autenticazione fa uso delle tecniche di firma digitale e certificati; l integrità è assicurata dal message digest 1 ; il non ripudio è soddisfatto dalla integrità e dalla autenticazione. Gli algoritmi più comunemente utilizzati per la cifratura sono: simmetrici DES 2 e TDES 3, asimmetrici RSA 4. I primi utilizzando le stesse chiavi sia per la cifratura sia per la decifratura, con il vantaggio di essere poco onerosi dal punto di vista computazionale, hanno però lo svantaggio di dover distribuire le chiavi in modo sicuro. I secondi utilizzando un coppia di chiavi privatapubblica, dove l associazione tra le due è biunivoca, non hanno il problema della distribuzione. Infatti l utente deve rendere nota solamente la sua chiave pubblica, mentre non dovrà rendere nota quella privata. Chiunque voglia scambiare dati utilizzando gli algoritmi asimmetrici, deve seguire il seguente schema : il mittente cifra un documento con la chiave pubblica del destinatario e il destinatario lo decifra con la sua corrispondente chiave privata. Questo ultimo scenario è reso possibile dall associazione biunivoca che c è tra le due chiavi, infatti ciò che si cifra con una può essere decifrato solamente dalla chiave corrispondente, inoltre non è praticamente possibile risalire dalla chiave pubblica alla chiave privata. Lo svantaggio degli algoritmi asimmetrici è di essere onerosi dal punto di vista computazionale. La firma digitale è un ulteriore operazione che può essere fatta su un documento. L algoritmo di firma crea una firma elettronica, che dipende dal contenuto del documento a cui deve essere 1 Stringa di lunghezza fissa, calcolata su di un messaggio di lunghezza variabile utilizzando una funzione hash one-way. One-way significa che non è possibile dal message digest risalire al relativo documento. 2 Data Encryption Standard, algoritmo che fa uso di una chiave. 3 Triple Data Encryption Standard, algoritmo che fa uso di tre chiavi. 4 Rivest Shamir Adleman algorithm. 10

11 allegata e, dalla chiave dell utente. Una coppia (documento,firma) rappresenta un documento firmato, ovvero un documento a cui è stata allegata una firma. L algoritmo di verifica può essere utilizzato da chiunque, per stabilire l autenticità della firma digitale di un documento. L utente firmatario del documento, calcola la firma con un algoritmo di Hash che ritorna un valore in funzione del documento. La stringa viene poi cifrata con la chiave privata del mittente, utilizzando l algoritmo a chiave asimmetrica, ottenendo la firma digitale. Il ricevente ricalcola il valore del documento con l algoritmo di Hash, poi decripta la firma digitale con la chiave pubblica del mittente e, confronta i due numeri, se sono diversi il documento è stato manipolato, altrimenti il mittente non può ripudiarlo. L uso di algoritmi asimmetrici, fa sì che il proprietario delle chiavi debba custodire solamente quella privata, mentre quella pubblica deve essere conosciuta dagli utenti che devono decifrare e\o verificare la firma digitale. In questa ottica, viene meno il problema di scambiare le chiavi in modo sicuro, mentre è da chiarire come il destinatario può accertarsi di chi sia il proprietario della chiave pubblica. La corrispondenza fra chiave pubblica e proprietario viene verificata e garantita da un autorità esterna: la Certification Authority (CA), che con l emissione del relativo Certificato Digitale, certifica l associazione tra chiave pubblica e proprietario. Quando un utente richiede un Certificato Digitale, la CA verifica la sua identità, quindi crea un documento elettronico nel formato standard X.509 v.3, in cui sono contenuti : i dati personali dell utente; la data di scadenza; la chiave pubblica dell utente; gli estremi della CA che ha rilasciato il certificato; gli indirizzi da cui può essere prelevata la CRL. Il documento, firmato con la chiave privata della CA e pubblicato, prende il nome di Certificato Digitale, ed associa quindi l identità di una persona con la sua chiave pubblica. In questo scenario gli utenti si devono fidare solamente di tale autorità, in quanto la firma della CA non essendo riproducibile rende il certificato non falsificabile. Un Certificato Digitale può essere usato sia per la firma digitale sia per la codifica, ovvero il mittente (A) firma il documento con la sua chiave privata ed il destinatario (B) verifica la firma con la chiave pubblica di A, inoltre B può cifrare un documento con la stessa chiave pubblica di A e, per la stretta corrispondenza che c è tra le due chiavi, solamente A con la relativa chiave privata può decifrare il messaggio. Per distinguere le chiavi di firma da quelle di cifratura/decifratura è possibile ottenere un Certificato Digitale per la firma ed uno per la cifratura. 11

12 Scopo della Community Una comunità virtuale, o comunità on-line, è un insieme di persone interessate ad un determinato argomento comune, che comunicano attraverso Internet. Tale aggregazione non è legata al luogo o paese di provenienza; essendo infatti questa una comunità on-line, chiunque vi può partecipare grazie all uso della rete. In particolare, per gli utenti della Community CryptoFile un ipotetico scenario d uso potrebbe essere il seguente: L utente accede al Portale Web della Community CryptoFile, prende visione delle funzionalità offerte da CryptoFile e, se è interessato si registra e scarica il programma. Installa l applicativo e richiede la generazione del proprio Certificato Digitale alla infrastruttura di certificazione on-line della Elsag-Amtec, utilizzando il servizio messogli a disposizione dall infrastruttura Web; Una volta che CryptoFile è installato ed è completo del Certificato Digitale, l utente lo può utilizzare per custodire e proteggere i documenti personali da occhi indiscreti. In questo modo può costruirsi il proprio archivio di file cifrati, su PC, cd-rom, dvd, ecc. L utente può utilizzare CryptoFile per condividere informazioni cifrate e/o firmate, con gli altri membri della comunità. Per fare ciò deve reperire i Certificati Digitali degli altri partecipanti alla Community dal Repository CStorage e, con essi potrà creare un proprio data base in locale. Questa funzione è già messa a disposizione dall applicativo; L utente, come mostrato in fig.1, può scambiare le informazioni cifrate e/o firmate, per mezzo dei comuni strumenti di comunicazione come le , le quali non offrono alcun grado di sicurezza. C B C Figura 1 Scambio di dati cifrati con CryptoFile. 12

13 Un altro scenario d uso, potrebbe riguardare le aziende che cooperano ad un progetto comune e, quindi devono condividere e scambiare informazioni riservate. In questa ipotesi, tali aziende, potrebbero utilizzare CryptoFile come strumento per condividere progetti importanti e riservati. Questo scenario in futuro sarà supportato da un servizio, che dovrà essere implementato sul Portale Web, il quale permetterà agli utenti (persone, aziende, ecc) di creare e gestire delle proprie Community. In questo modo, nello scenario appena descritto, le aziende che cooperano ad un medesimo progetto, potrebbero creare una loro Community, composta dai dipendenti che collaborano allo sviluppo del progetto comune, per scambiare e proteggere informazioni riservate. Per favorire lo sviluppo della Community CryptoFile, è necessario utilizzare il Repository CStorage per permettere ad un utente di: pubblicare il proprio certificato e, per reperire quelli generati dagli altri partecipanti della comunità. La struttura Web da progettare e realizzare, dovrà rendere disponibili dei servizi semplici nel loro utilizzo e, che rendano immediate le operazioni necessarie alla corretta installazione di CryptoFile. In particolare, la richiesta che una persona fa, di generare il proprio Certificato Digitale, all infrastruttura on-line di certificazione della Elsag-Amtec, la pubblicazione del suo Certificato Digitale nel Repository CStorage, il reperimento della CRL e del Certificato Digitale della CA, vengano eseguiti con un semplice click sui rispettivi collegamenti. Lo scopo della Community CryptoFile è la realizzazione di una comunità di utenti, che possano custodire scambiare file cifrati e firmati, ed usufruire dei servizi messi a disposizione dal Portale Web, in modo semplice ed immediato, senza richiedere ai membri della Community particolari conoscenze tecniche sulla sicurezza informatica. 13

14 Analisi delle tecniche già esistenti Su Internet si possono reperire molti programmi, che svolgono alcune delle funzioni di CryptoFile ma, fra tutti Pretty Goog Privacy (PGP) è quello che più gli assomiglia. PGP è un software nato per scambiare posta elettronica criptata, con chiunque utilizzi PGP. Le sue funzionalità sono : generazione della firma di un messaggio e, relativa verifica; creazione di un proprio archivio cifrato. PGP genera automaticamente, durante l installazione, le chiavi asimmetriche utilizzate per la cifratura/decifratura, generare/verifica la firma digitale. Il mittente può apporre al messaggio la propria firma digitale per mezzo della sua chiave privata e, il ricevente la può verificare con la relativa chiave pubblica del mittente. Nel caso della cifratura il mittente cifra il messaggio con la chiave pubblica del destinatario, il quale lo decifra attraverso la sua corrispondente chiave privata. In questo scenario gli utenti si devono scambiare le rispettive chiavi pubbliche. Da questa breve analisi, si può capire che un punto debole di PGP, può essere dato dal non utilizzo dei Certificati Digitali, e da una distribuzione manuale delle chiavi pubbliche. Infatti la corrispondenza tra un utente e la sua chiave pubblica, è garantita dai Certificati Digitali emessi da una CA. Utilizzando PGP, un utente (X) che vuole dialogare con un utente (Y), deve inviare ad Y, per mezzo di un messaggio, la propria chiave pubblica. Il messaggio potrebbe essere intercettato da una terza persona (Z), che sostituisce la chiave pubblica di X con la sua. A questo punto Y è convinto di cifrare un messaggio per X, ma in realtà viene cifrato per Z, il quale può leggerlo e, a sua volta cifrarlo per X. In questo scenario X e Y non si accorgono della presenza di Z, questo problema viene risolto semplicemente con l uso dei Certificati Digitati, i quali garantiscono dell associazione tra l identità di una persona e la sua chiave pubblica. CryptoFile utilizzando i Certificati Digitali risolve il suddetto problema e, inoltre la Community CryptoFile per mezzo del Repository, vuole agevolare l utente nella distribuzione del proprio Certificato Digitale. Un altro applicativo che effettua la cifratura dei documenti è AxCrypt, un software freeware che effettua la codifica per mezzo di algoritmi simmetrici. Gli algoritmi simmetrici hanno il vantaggio di non essere molto onerosi dal punto di vista computazionale ma, hanno il problema di come possa essere scambiata la chiave per cifrare/decifrare le informazioni. Infatti gli utenti devono trovare un canale sicuro, per scambiare le password utilizzate in tali operazioni. Questo problema rende AxCrypt un software non molto sicuro per lo scambio di informazioni cifrate. 14

15 Microsoft Exchange Hosted Encryption è un servizio sviluppato dalla Microsoft per permettere alle persone di scambiare messaggi cifrati. Questo servizio fa uso di una nuova forma di chiavi pubbliche: Identity-Based Encryption (IBE), dove la chiave pubblica può essere una qualsiasi stringa. Ad esempio se un mittente ha intenzione di inviare un messaggio ad un destinatario all indirizzo non deve far altro che inviare il messaggio utilizzando la stringa di come chiave pubblica di codifica. Il mittente per decifrare il messaggio deve contattare una terza parte fidata, ad esempio una Certification Authority, autenticarsi, inviare la propria chiave pubblica (in questo caso l indirizzo ) e ottenere la chiave privata, collegata matematicamente alla chiave pubblica appena inviata. Quindi si deve appoggiare ad un infrastruttura che supporta la tecnologia IBE. Microsoft Exchange Hosted Encryption è una buona soluzione per inviare cifrate, ma non affronta la cifratura/decifratura e generazione/verifica della firma dei documenti, non offrendo all utente la possibilità di creare e gestire archivi cifrati. CryptoFile permette ad una persona di cifrare/decifrare e generare/verificare la firma dei documenti, consentendole di creare e gestire archivi cifrati anche per più utenti destinatari. Encryption File System è un servizio offerto da Windows 2000, XP all utente per creare e gestire il proprio archivio di file e directory cifrate. Questo servizio quindi non permette di generare/verificare la firma dei documenti e di creare e gestire archivi cifrati anche per più utenti destinatari. CryptoFile affiancato dalla Community, intende rispondere ai requisiti di sicurezza e facilità di uso, che gli utenti potrebbero richiedere. Infatti come verrà spiegato nel paragrafo 1.2, CryptoFile offre un alto livello di sicurezza, utilizzando per la cifratura chiavi simmetriche TDES, a sua volta cifrate con la chiave pubblica RSA. Il Portale Web vuole interfacciare l utente in modo semplice e intuitivo con la CA Elsag-Amtec, al fine di richiedere: la generazione delle proprie chiavi RSA con il relativo Certificato Digitale, la Lista dei Certificati Revocati (CRL) e il Certificato Digitale della CA. 15

16 Capitolo 1 Descrizione Funzionale e progetto di alto livello Nel paragrafo 1.1 affrontiamo il problema della progettazione del Portale Web, una infrastruttura accessibile da qualsiasi PC collegato ad Internet, che deve fornire dei servizi on-line per: scaricare CryptoFile; interagire con l infrastruttura on-line di certificazione della Elsag- Amtec, al fine di richiedere la generazione di chiavi RSA, con il relativo Certificato Digitale, necessari per utilizzare CryptoFile; pubblicare i Certificati Digitali degli utenti della Community CryptoFile nel Repository CStorage. Il paragrafo 1.2 è dedicato ad uno studio di CryptoFile per individuare le funzionalità, che il Portale Web deve avere per supportare un semplice e rapido sviluppo della Community CryptoFile. In fig. 1.1 sono visualizzate le entità con le quali il Portale Web deve interagire, e i protocolli utilizzati nelle rispettive comunicazioni. In particolare tutte le comunicazioni utilizzano il protocollo HTTP per il trasporto dei dati. Inoltre il Portale Web per interagire con i componenti remoti, CStorage e l infrastruttura on-line di certificazione della Elsag-Amtec, messia a disposizione dai rispettivi Web Service CryptoFileService e CryptoCertWebAPI, fa uso di SOAP, un semplice protocollo di accesso ad oggetti remoti, che si basa sull XML per la serializzazione dei dati e sul protocollo HTTP per il trasporti dei dati. Nella fig. 1.1 è data una semplice rappresentazione dell infrastruttura on-line di certificazione della società Elsag-Amtec: Certification Authority (CA) e Registration Authority (RA). La RA si occupa dell autenticazione e registrazione degli utenti, e della comunicazione tra la CA e gli utenti, mentre la CA si occupa di generare le chiavi RSA con il relativo Certificato Digitale. Quindi il Portale Web trasmette la richiesta di generazione del Certificato Digitale, fatta da un nuovo utente della Community CryptoFile, al Web Service CryptoCertWebAPI, il quale provvede a comunicarla alla RA. La RA a sua volta registra il nuovo utente e invia alla CA la richiesta di generazione delle chiavi RSA con il relativo Certificato Digitale. La risposta a questa richiesta segue il percorso inverso. Nel paragrafo 1.3 sono introdotti i Web Service CryptoFileService e CryptoCertWebAPI, utilizzati rispettivamente per: accedere al Repository CStorage, un data base remoto usato come archivio dei Certificati Digitali degli utenti della Community CrytpoFile; accedere alla RA, quindi per utilizzare le funzionalità messe a disposizione della Certification Authority Elsag-Amtec. Nel paragrafo 1.4 viene descritta a grandi linee la struttura generale, e le funzionalità principali di una PKI. Questo perché se ne è parlato precedentemente, e poi perchè in essa sono contenute le autorità con le quali il Portale Web deve interagire per conto di un utente: la Certification Authority (CA); la Registration Authority (RA). 16

17 Nel paragrafo 1.5 è descritto lo standard PKCS#12, che fa uso di tecniche crittografiche, a chiave simmetrica e asimmetrica, per lo scambio di oggetti pubblici e privati all interno di un singolo file. Questo standard è utilizzato dal Portale Web per inviare all utente, che ne ha fatto richiesta, le rispettive chiavi RSA con il relativo Certificato Digitale, e il Certificato Digitale della CA che lo ha emesso. Certification Authority CA Registration Authority RA CryptoFile Service CryptoCert WebAPI Soap Soap Figura 1.1 Schema di interazione tra il Portale Web e le entità coinvolte alla realizzazione della Community CryptoFile. 17

18 1.1. Struttura e funzionalità del Portale Web La presente progettazione realizza la struttura del Portale Web di figura 1.1.1, per la diffusione di CryptoFile e la realizzazione della Community CryptoFile. In particolare vuole essere di supporto a qualsiasi tipo di utente nelle prime fasi: installazione e inizializzazione dell applicativo. Infatti le funzioni messe a disposizione, vogliono snellire le operazioni che richiedono un minimo di conoscenze tecniche, in modo da semplificarne l utilizzo e rendere l applicativo alla portata di tutti. Web References Data base Archivio per dati di autenticazione e anagrafici degli utenti. Riferimenti per i Web Service: CryptoFileService e CryptoCertWebAPI, per accedere rispettivamente al Repository CStorage e alla CA Elsag-Amtec. Pagine Web Implementano i servizi offerti dal Portale Web. CryptoFile Installaller di CryptoFile. Libreria CertLib.dll Funzioni utilizzate dalle pagine Web per prelevare il Certificato Digitale dal PKCS#12. Figura Componenti del Portale Web. Secondo lo studio che abbiamo affrontato, si riporta la lista dei servizi minimi che il Portale Web deve avere: Accesso al Portale Web della Community; Registrazione dell utente alla Community; 18

19 Autenticazione tramite LOGIN e PASSWORD; Download di CryptoFile e del suo manuale; Richiesta generazione remota di chiavi RSA con il relativo Certificato Digitale alla infrastruttura on-line di certificazione della Elsag-Amtec; Download delle file PKCS#12, contenente le chiavi RSA, il relativo Certificato Digitale, ed il Certificato Digitale della CA che lo ha emesso, ottenuto in risposta alla richiesta fatta nel punto precedente; Pubblicazione del Certificato Digitale dell utente nel Repository CStorage; Richiesta del certificato della CA e della CRL; Inoltre abbiamo individuato degli ulteriori servizi, che possono essere di supporto agli utenti: Recupero e modifica della PASSWORD; Visualizzazione e modifica dei propri dati sensibili; Controllo su i vari servizi offerti, in particolare devono essere accessibili solamente previo autenticazione; Area riservata agli amministratori del Portale Web per il recupero di eventuali errori, che si possono verificare agli utenti, a causa di eventuali congestioni del traffico di rete. La registrazione al Portale Web è la prima operazione che una persona deve fare per entrare a far parte della Community e, per accedere ai servizi da esso offerti. Il modulo di registrazione è accessibile utilizzando il link contenuto nell interfaccia per l autenticazione, e da un collegamento visualizzato nella pagina principale, dove è presente anche una descrizione di CryptoFile e delle sue funzionalità. I dati anagrafici, inseriti nel modulo di registrazione, servono, oltre che per la registrazione sul Portale Web, anche per richiedere la generazione del Certificato Digitale all infrastruttura di certificazione on-line della Elsag-Amtec e, per pubblicare il Certificato Digitale dell utente nel Repository CStorage. L autenticazione è gestita da un interfaccia dove un utente, già registrato, inserisce i propri UserName e Password e, dopo che una persona si è autenticata correttamente può accedere a tutti i servizi offerti dal Portale Web, in particolare: il download dell applicativo, la richiesta di generazione del certificato alla Registration Authority 1 (RA), la CRL ed il Certificato Digitale della CA. In particolare ad un nuovo membro della Community viene visualizzato, oltre ai servizi di gestione dei propri dati, solamente il servizio che gli permette di scaricare CryptoFile. Dopo che ha installato l applicativo, questo al suo avvio gli mostrerà l URL del servizio offerto dal 1 Autorità preposta alla registrazione degli utenti per metterli in grado di interagire con la CA, e quindi si fa capo di garantire della identità della CA verso le End-Entity e viceversa. 19

20 Portale Web dove, una volta autenticato, potrà richiedere la generazione del proprio Certificato Digitale, all infrastruttura on-line di certificazione della Elsag-Amtec. L utente in risposta alla suddetta richiesta, ottiene dal Portale Web la possibilità di scaricare un file nel formato standard PKCS#12, utilizzato per inviare informazioni personali cifrate. All interno di questo file c è il Certificato Digitale e gli altri dati, necessari a CryptoFile per cifrare, decifrare, generare e verificare la firma di un documento. Il servizio per richiedere la generazione del Certificato Digitale viene visualizzato, ai nuovi utenti della Community, solamente all avvio di CryptoFile, questo perché vogliamo agevolare l uso del programma guidando l utente nella sua intera fase di installazione: registrazione alla Community CryptoFile scaricare CryptoFile richiesta di generazione del Certificato Digitale e suo download installazione del Certificato Digitale. All interno del file PKCS#12, ottenuto in risposta alla richiesta di generazione del Certificato Digitale, sono contenute le chiavi RSA (privata, pubblica) con il relativo Certificato Digitale, il quale attesta corrispondenza tra proprietario e chiave pubblica e, il Certificato Digitale della CA che lo ha emesso. Queste informazioni vengono installate nel PC dell utente, dall applicativo ImportPKCS12, eseguito automaticamente all avvio di CryptoFile. ImportPKCS12 crea ed inizializza, con i dati contenuti nel file PKCS#12, un dispositivo software denominato Token Crittografico 1 o DISKCARD, dispositivo che viene utilizzato da CryptoFile per effettuare il riconoscimento dell utente e, dal quale preleva chiave privata per effettuare le operazioni di decifratura e generazione della firma digitale. La distribuzione dei Certificati Digitali, degli utenti iscritti alla Community, avviene utilizzando il Repository remoto CStorage. Infatti il Portale Web estrae il Certificato Digitale dell utente dal relativo file PKCS#12 ricevuto dall infrastruttura di certificazione on-line della Elsag-Amtec, e lo inserisce nel suddetto Repository, il quale viene utilizzato come archivio di tutti i Certificati Digitali. Un membro della Community per reperire i Certificati degli altri membri, con i quali vuole scambiare informazioni cifrate e/o firmate, può collegarsi a CStorage utilizzando l applicativo Certificate DataBase, già presente in CryptoFile, per scaricare i loro Certificati e organizzarli in locale nel proprio data base. I Certificati Digitali possono essere revocati, quindi non più validi, in ogni momento per molteplici ragioni, tra cui: compromissione della relativa chiave privata, dimissioni, ecc. L operazione di revoca provoca l inserimento del Certificato in un particolare elenco denominato CRL (Certificate Revocation List), che la CA pubblica e che tutte le End-Entity possono 1 Dispositivo Hardware (SMARTCARD, CRYPTOCARD) o Software (DISKCARD), che contiene la chiave privata, il Certificato Digitale dell utente e quello della CA che lo ha emesso. Da tale dispositivo non è possibile in alcun modo estrarre la chiave privata, il solo tentativo distrugge il suo contenuto in maniera irreversibile. 20

21 richiedere e consultare. L infrastruttura Web mette a disposizione, dell utente della comunità, un interfaccia per richiedere all infrastruttura on-line di certificazione della Elsag-Amtec l ultima CRL, e una volta ottenuta dal Portale Web, questo visualizza all utente il relativo collegamento per scaricarla. Il Portale Web offre anche servizi di gestione dei dati personali: la gestione dei dati anagrafici, recupero e/o modifica della PASSWORD. Il primo vuole essere di aiuto agli utenti che, nel modulo di registrazione hanno inserito dei dati non corretti, oppure se per qualche motivo ne hanno cambiato qualcuno, ad esempio la propria casella . Il secondo, recupero e/o modifica della PASSWORD, è utile per le situazioni in cui l utente proprietario se la sia dimenticata. In questo caso si visualizza un modulo di richiesta, dove inserire le risposte segrete, alle domande selezionate in fase di registrazione. Se le risposte sono corrette, il Portale Web modifica la PASSWORD dell utente, con una nuova generata casualmente e consegnandogliela per . È necessario generarne una casuale, perché le PASSWORD degli utenti sono memorizzare nel data base del Portale Web non in chiaro, ma cifrate secondo l algoritmo MD5 1, essendo questo un algoritmo a senso unico non permette il loro recupero. La modifica della PASSWORD è un ulteriore funzione, messa a disposizione dal Portale Web agli utenti della Community CryptoFile. Questa può rivelarsi utile nei casi in cui una persona ritenga la propria PASSWORD non più sicura, oppure se ne ha richiesto il recupero, intenda sostituire quella generata casualmente dal Portale Web con una di sua scelta. Tutte le funzionalità offerte dal Portale Web, sono accessibili solamente previo autenticazione, altrimenti un eventuale tentativo di accesso non autenticato, viene indirizzato alla pagina principale. Un utente non registrato, non potendo accedere ai servizi, non può generare richieste di generazione di Certificati, scaricare la CRL o il Certificato della CA, in questo modo si vuole porre rimedio ad alcuni degli attacchi che possono portare alla congestione del Server del Portale, dell infrastruttura on-line di certificazione della Elsag-Amtec e di CStorage. Durante l esecuzione delle varie funzioni, si potrebbero verificare degli errori, tipo: Internal Server Error Server too busy, congestione della linea, il Server potrebbe essere momentaneamente spento o inattivo, ecc. In tutti questi casi, è necessario predisporre una routine per un eventuale recupero dei dati. Nel nostro caso, se un utente incorre in qualche errore, viene indirizzato ad una pagina per inviare una segnalazione all Amministratore del sito, e per inserire nel data base del Portale Web i dati utili per un suo recupero. L Amministratore, per recuperare gli errori segnalati, deve accedere ad una pagina Web riservata e protetta da autenticazione, accessibile solo da utenti con diritti di Administrator. In questa pagina l Amministratore, per visualizzare l errore segnalatogli da un utente della Community, deve inserire nella suddetta pagina, i dati presenti nella relativa ricevuta in 1 Algoritmo per la crittografia dei dati a senso unico. 21

22 segnalazione. A questo punto, può correggere l errore semplicemente cliccando sul relativo linkbutton, e nel caso l utente, nella stessa sessione, avesse generato una lista di errori, questi devono essere corretti uno alla volta e con lo stesso ordine di visualizzazione. Al termine della procedura, se l errore è stato corretto viene cancellato dal data base del Portale Web, altrimenti viene visualizzato un messaggio dove si spiega all Amministratore cosa deve fare per recuperare l errore in modo manuale CryptoFile CryptoFile è un software a cui il presente lavoro si appoggia, progettato e sviluppato dalla società Elsag-Amtec [8]-[9], dalle seguenti funzionalità: generare/verificare la firma elettronica su file e directory; cifrare/decifrare file e directory; comprimere file e directory. La compressione del file è effettuata come prima operazione, comporta quindi i vantaggi di riduzione del tempo di cifratura e riduzione delle dimensioni del file cifrato. E possibile selezionare le operazioni di firma, cifratura e compressione singolarmente, o in qualunque combinazione; archiviare in un unico file cifrato/firmato/compresso file e directory; permettere al destinatario di estrarre qualsiasi parte del file cifrato, chi non è il destinatario può controllare l eventuale firma ed estrarre solo i file che non sono cifrati; creazione di un file cifrato unico anche per più destinatari (senza la duplicazione dei dati cifrati); cancellazione sicura di file e directory; creare e gestire Dischi Virtuali Protetti. Permette di creare un file su disco (viene generata automaticamente una partizione, la cui dimensione è decisa dall utente e può coincidere con l intero disco) che viene visto dal sistema operativo come un nuovo disco. Tutto quello che viene inserito nel volume così creato, è gestito direttamente da CryptoFile, quindi è cifrato ed è accessibile solo dal possessore del token crittografico che ha creato il volume e, opzionalmente, da un secondo token dichiarato in fase creazione del volume; steganografia : permette l inserimento di file, di qualunque natura, all interno delle immagini, senza modificare i contenuti dell immagine. In questo modo le immagini modificate, possono essere liberamente distribuite e, solamente i destinatari possono estrarne il contenuto nascosto, così non vi è alcuna evidenza dello scambio di file cifrati. Nulla porta a pensare che all interno di queste immagini, possano nascondersi 22

23 delle informazioni. In ogni caso le informazioni sono cifrate in TDES, con le chiavi TDES a loro volta cifrate con RSA. Solo i destinatari, in possesso della corretta chiave RSA, possono estrarre il contenuto nascosto nelle immagini. Come per i file cifrati, una stessa immagine può avere più destinatari; Import/Export/Cancellazione di Certificati Digitali X.509.v.3. L operazione di firma utilizza l algoritmo SHA-1 1 e RSA, mentre la cifratura é effettuata in Triple DES con 3 chiavi DES diverse, ed inserite nel file cifrate RSA utilizzando la chiave pubblica del proprietario. L attivazione delle funzioni crittografiche avviene solo dopo la verifica del PIN associato al Token Crittografico selezionato. Oltre al supporto del Drag & Drop dall esterno verso CryptoFile e viceversa, CryptoFile si attiva automaticamente con il doppio click sui propri file (.cfr) e si aggancia al sistema operativo, modificando i menu di EXPLORER attivabile quindi sul file desiderato tramite il tasto destro del mouse. In questa tesi CryptoFile è stato integrato con l applicativo ImportPKCS12di fig per: Indicare all utente, per mezzo del message box di fig 3.2.2, l URL del servizio web offerto dal Portale Web per richiedere di generare e scaricare, le proprie chiavi RSA con il relativo Certificato Digitale, per mezzo del file nel formato standard PKCS#12; importare dal file nel formato standard PKCS#12, le informazioni in esso contenute necessarie a CryptoFile per creare archivi cifrati e/o firmati CryptoFileService e CryptoFileWebAPI CryptoFileService e CryptoCertWebAPI sono Web Service, progettati e sviluppati dalla Elsag-Amtec. CryptoFileService è il Web Service che mette a disposizione del Portale Web, le funzioni per pubblicare nel Repository CStorage, i Certificati Digitali degli utenti della Community CryptoFile. Inoltre CryptoFileService è utilizzato anche dall applicativo Certificate Data Base di CryptoFile, per permettere ad un utente della Community di scaricare i Certificati Digitali degli altri suoi partecipanti. CryptoCertWebAPI è il Web Service [5] che mette a disposizione del Portale Web, le funzioni per interagire con l infrastruttura on-line di certificazione della Elsag-Amtec, al fine di 1 Secure Hash Algorithm 1 23

24 permettere ad un utente della Community CryptoFile, di richiedere la generazione delle proprie chiavi RSA con il relativo Certificato Digitale. Una descrizione tecnica delle funzioni messe a disposizione dai suddetti Web Service, e utilizzate dal Portale Web, è data nei rispettivi paragrafi 3.4 e Introduzione alla Public Key Infrastructure Una Public Key Infrastructure (PKI) [6]-[7], vedi fig , è una rete di comunicazione, in cui la sicurezza è gestita ricorrendo all uso di chiavi pubbliche per abilitare servizi quali : autenticazione: consente ad una entità di dimostrare la propria identità e/o di verificare quella dell interlocutore; controllo degli accessi: finalizzato ad ostacolare il tentativo di utilizzo di una risorsa senza autorizzazione; non ripudio: impossibilità di rifiuto da parte di una entità di essere la sorgente dei dati; riservatezza dei dati: cifratura. In questi sistemi la singola entità è identificata dalla propria Chiave Pubblica. Ma chi garantisce che una data Chiave Pubblica appartenga effettivamente all entità presunta? Il problema é risolto con l introduzione dei Certificati Digitali. Il Certificato Digitale é un documento informatico, che identifica univocamente la singola entità della PKI a cui appartiene, ne contiene la Chiave Pubblica, non è falsificabile e può quindi essere distribuito senza creare limitazioni al sistema di sicurezza. Affinché due entità possano comunicare con i servizi di sicurezza sopra indicati, è sufficiente che ognuna possegga il Certificato Digitale dell altra. La libera distribuzione dei Certificati Digitali, permette la diffusione della Chiave Pubblica, mettendo quindi i possessori in grado di comunicare con sicurezza con l entità certificata. All interno di una PKI la gestione dei Certificati è affidata ad una specifica autorità: la Certification Authority (CA), che è quindi un Server con il compito di garantire l identità di ogni entità appartenente alla PKI, fornendo, pubblicando, revocando e sospendendo i Certificati Digitali. Ogni CA ha poi l obbligo di mantenere un data base (Repository), dove sia possibile rintracciare, da parte delle altre entità della PKI oppure di altre CA subordinate, tutti i certificati da lei rilasciati. 24

25 Per garantire i Certificati, la CA deve conoscere tutte le entità della PKI e viceversa, ogni entità della PKI, per essere sicura che il proprio certificato sia rilasciato dalla CA, deve conoscere la CA. Il compito di accertare l identità delle entità di una PKI é gestito da una ulteriore autorità : la Registration Authority (RA) che, tramite apposite procedure, si fa carico ed informa la CA e le singole entità della PKI sulle rispettive identità. La struttura semplificata di fig di un modello architetturale, per una PKI, risulta pertanto composta dai seguenti elementi: END-ENTITY: singole entità connesse nella PKI; CA : Autorità che certifica le Chiavi Pubbliche delle singole End-Entity; RA : Autorità che garantisce l identità della CA verso le End-Entity e viceversa; REPOSITORY : sistema di distribuzione di certificati verso le End-Entity; i cui legami, illustrati in figura 1.4.1, individuano le seguenti funzionalità: (a) REGISTRAZIONE: processo per cui una End-Entity fa conoscere se stessa (tramite la RA) alla CA e viceversa. (b) INIZIALIZZAZIONE: prima che una End-Entity o una CA possa operare nella PKI, é necessario che possegga una propria chiave pubblica. (c) CERTIFICAZIONE: processo tramite cui una END-ENTITY richiede un certificato e la CA lo rilascia e lo ritorna al richiedente e/o lo memorizza nella repository. CA Server (b) (a) RA Server (b) (c) (c) (a) Repository (c) End Entity (b) Figura Schema semplificato di una PKI. 25

26 I protocolli di gestione sono richiesti per supportare le operazioni on-line tra le componenti della PKI, anche se, ovviamente, nulla vieta che le funzioni indicate (o parte di esse) siano realizzate manualmente Registrazione La registrazione è il processo che permette di inserire nuove entità nella PKI. Nel processo di registrazione la nuova entità deve fornire i dati che ne permettano il controllo di identità e, quale controparte, le vengono forniti i dati per il collegamento alla CA ed alla Repository. Tutto il processo è gestito dalla Registration Authority (RA), ed il principio base tipico su entità di natura umana è il seguente : il richiedente si reca all ufficio delegato della RA e riempie i moduli che gli vengono proposti; quindi l addetto dell ufficio RA invia la documentazione all ufficio centrale della RA; la RA accerta i dati ricevuti e genera l Authentication Key (o Challenge Password), con cui la nuova entità potrà comunicare con la CA; il richiedente riceverà i codici di accesso con cui potrà instaurare il collegamento con la CA (ad esempio Authentication key e reference value, indirizzo della CA e indirizzo della Repository), procedere alla inizializzazione del dispositivo di firma e ad effettuare la richiesta del Certificato Digitale; la RA comunica alla CA i dati della nuova entità (Challenge password); ulteriore compito della RA, sarà richiedere la revoca dei certificati emessi dalla CA, ogniqualvolta vengano meno i requisiti in base ai quali i certificati sono stati rilasciati. In tutti i casi la CA rimane la sola autorità responsabile dell identificazione del richiedente con il relativo il certificato Inizializzazione L inizializzazione di una entità, provvede alla generazione dei dati necessari affinché tale entità sia totalmente riconosciuta all interno della PKI. L operazione di Inizializzazione si compone delle seguenti fasi: generazione, all interno della nuova entità, di una chiave RSA; 26

27 compilazione, da parte della nuova entità, della richiesta del certificato digitale utilizzando la parte pubblica della chiave RSA; composizione della richiesta del certificato. L operazione di inizializzazione può essere compiuta sia internamente alla RA, in tal caso la End-Entity riceve dalla RA direttamente il token crittografico già inizializzato, oppure esternamente alla RA ed in tal caso la RA deve fornire alla End-Entity delle informazioni necessarie per compilare la richiesta di certificato Certificazione Una entità di una PKI, necessariamente deve avere una chiave RSA per comunicare con sicurezza con le altre entità. La parte pubblica della chiave RSA deve essere certificata dalla CA, per assicurare chi la usa sull effettiva identità del proprietario della chiave. L operazione di validazione che la CA effettua sulle chiavi pubbliche, è detta Certificazione ed è finalizzata alla emissione di un Certificato Digitale. L operazione di Certificazione é composta dalle seguenti fasi: collegamento, da parte della End-Entity (utilizzando i dati forniti dalla RA per autenticarsi), con la CA ed invio della Richiesta di Certificato composta nella fase di inizializzazione; controllo, da parte della CA, della validità della End-Entity richiedente; emissione, da parte della CA, del Certificato Digitale e sua pubblicazione nella Repository; collegamento, da parte della End-Entity, con la CA o con la Repository della CA per il reperimento del Certificato e del Certificato della CA che lo ha firmato. Anche il Certificato stesso della CA non sfugge a questa regola. Una CA può Autocertificare il proprio Certificato Digitale, oppure appoggiarsi ad un altra CA che lo certifica, creando in tal modo una catena di Certificati che termina necessariamente con un Certificato Autofirmato. Questa catena è standardizzata, come illustrato in figura , tramite le Autorithy IPRA 1, PCA 2 e le CA esterne CA Ext1 CA Extn. 1 Internet Policy Registration Authority : Autorità che rilascia i Certificati di primo livello (autocertificati). Tutti i path di certificazione partono da una IPRA. 2 Policy Certification Authorities : è il secondo livello di una IPRA seguito poi dalle CA. 27

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione -

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Indice 1. Scopo e campo di applicazione...3 2. Riferimenti...3 3. Definizioni e acronimi...3 4. Introduzione...3 5.

Dettagli

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Firma Digitale su CNS/CRS Codice del Documento: CRS-CA-MES#01 Revisione del Documento: 1.0 Data di

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Guida all accesso sicuro al sito dberw.univr.it

Guida all accesso sicuro al sito dberw.univr.it UNIVERSITÀ DEGLI STUDI DI VERONA ACCESSO SICURO VIA HTTPS Università degli Studi di Verona Guida all accesso sicuro al sito dberw.univr.it Guida per l utente Versione 1.4 Giovanroberto Torre Roberto Posenato

Dettagli

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici Indice Secure E-Mail della Suva in sintesi 3 Problemi legati alla posta elettronica tradizionale 4 Secure E-Mail

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale SIPEM Sistema Informativo Pratiche Edilizie e Monitoraggio municipale ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA Rev 1.1 Il presente documento è attualmente in fase di lavorazione. Ancitel,

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Di Massimiliano Brolli, Roma 24/10/2004 SSL permette di eseguire una connessione criptata tra un Server WEB

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

http://tlc.diee.unica.it/

http://tlc.diee.unica.it/ A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio Redatto da: Eleonora Bordino 09/01/2012 Verificato da: Pierluigi Trombetti 09/01/2012

Dettagli

Manuale Utente SIRECO

Manuale Utente SIRECO Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Manuale Utente SIRECO

Manuale Utente SIRECO Corte Dei Conti Manuale Utente SIRECO Guida alle funzioni del modulo Redattore 1 di 157 Corte Dei Conti Indice dei contenuti 1. Obiettivo del documento... 5 1.1 Acronimi, abbreviazioni, e concetti di base...

Dettagli

Banca d Italia INFOSTAT-UIF. Istruzioni per l accesso e le autorizzazioni. Versione 1.1. Pag. 1 di 26

Banca d Italia INFOSTAT-UIF. Istruzioni per l accesso e le autorizzazioni. Versione 1.1. Pag. 1 di 26 INFOSTAT-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.1 Pag. 1 di 26 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-UIF...3 2. Registrazione al portale INFOSTAT-UIF...4

Dettagli

Pratiche edilizie on line PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005. PIM-MUT-RUPAR-2005-02-03.

Pratiche edilizie on line PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005. PIM-MUT-RUPAR-2005-02-03. PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005 PIM-MUT-RUPAR-2005-02-03.DOC Pagina 1 di 30 INDICE 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO... 3 1.2 RIFERIMENTI NORMATIVI...

Dettagli

Manuale Operativo. Istituto Nazionale Previdenza Sociale DIREZIONE CENTRALE SISTEMI INFORMATIVI E TELECOMUNICAZIONI

Manuale Operativo. Istituto Nazionale Previdenza Sociale DIREZIONE CENTRALE SISTEMI INFORMATIVI E TELECOMUNICAZIONI Manuale Operativo Istruzioni per l utilizzo del Software di controllo uniemens aggregato per l invio mensile unificato delle denunce retributive individuali (EMENS) e delle denunce contributive aziendali

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Sistema Pagamenti del SSR

Sistema Pagamenti del SSR Sistema Pagamenti del SSR Utente del sistema di fatturazione regionale Manuale Utente Versione 1.2 del 15/01/2014 Sommario Sistema Pagamenti del SSR Utente del sistema di fatturazione regionale Manuale

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 11 marzo 2008 SEERVIIZZIIO TTEELLEEMATTIICO M DOGANALLEE G Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione

Dettagli

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes Guida per gli utenti ASL AT Posta Elettronica IBM Lotus inotes Indice generale Accesso alla posta elettronica aziendale.. 3 Posta Elettronica... 4 Invio mail 4 Ricevuta di ritorno.. 5 Inserire un allegato..

Dettagli

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA Dipartimento per gli Affari di Giustizia Direzione Generale della Giustizia Penale Decreto Dirigenziale Articolo 39 D.P.R. 14 Novembre 2002, N. 313 Decreto Dirigenziale del 5 dicembre 2012 recante le regole

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

Trasmissione del certificato medico di malattia per zone non raggiunte da adsl (internet a banda larga).

Trasmissione del certificato medico di malattia per zone non raggiunte da adsl (internet a banda larga). Direzione Centrale Sistemi Informativi e Tecnologici Direzione Centrale Prestazioni a Sostegno del Reddito Coordinamento Generale Medico Legale Roma, 10-03-2011 Messaggio n. 6143 Allegati n.1 OGGETTO:

Dettagli

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE 1 INDICE 1. PRESENTAZIONE DEL SERVIZIO 3 2. FUNZIONALITÀ DI PRIMO ACCESSO 4 2.1 Test configurazione postazione e prova di firma 5 2.2 Cambio PIN

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE

Dettagli

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE VERSIONE 1.0 PAG. 2 DI 39 INDICE 1. PREMESSA 4 2. INSTALLAZIONE 5 3. ESECUZIONE 6 4. STRUTTURA DELLE CARTELLE 7 5. CARATTERISTICHE GENERALI DELL

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

<Portale LAW- Lawful Activities Wind >

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Secure E-Mail della Suva

Secure E-Mail della Suva Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi

Dettagli

sistemapiemonte Sistema Informativo regionale Sportello Unico per le Attività Produttive Pubblicazione pratiche Manuale d'uso sistemapiemonte.

sistemapiemonte Sistema Informativo regionale Sportello Unico per le Attività Produttive Pubblicazione pratiche Manuale d'uso sistemapiemonte. sistemapiemonte Sistema Informativo regionale Sportello Unico per le Attività Produttive Pubblicazione pratiche Manuale d'uso sistemapiemonte.it 2 INDICE 1 DESCRIZIONE DEL SERVIZIO...3 1.1 SCOPO DEL DOCUMENTO...3

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

LE PROCEDURE SULLA SMART-CARD: IL CAMBIO PIN IL CONTROLLO DELLA DURATA SMART-CARD IL RINNOVO DEI CERTIFICATI IN SCADENZA

LE PROCEDURE SULLA SMART-CARD: IL CAMBIO PIN IL CONTROLLO DELLA DURATA SMART-CARD IL RINNOVO DEI CERTIFICATI IN SCADENZA LE PROCEDURE SULLA SMART-CARD: IL CAMBIO PIN IL CONTROLLO DELLA DURATA SMART-CARD IL RINNOVO DEI CERTIFICATI IN SCADENZA di Claudio Venturi Sommario: 1. Il cambio PIN. 1.1. Per le smart-card ottenute in

Dettagli

Manuale per la compilazione del modulo di rendicontazione delle Spese Elettorali 2014

Manuale per la compilazione del modulo di rendicontazione delle Spese Elettorali 2014 Manuale per la compilazione del modulo di rendicontazione delle Spese Elettorali 2014 Premessa...2 Rendiconto dei comuni...2 Informazioni utili preliminari...2 Modalità di utilizzo e presentazione del

Dettagli

Soluzioni Software e Servizi Web per la Fattura Elettronica PA

Soluzioni Software e Servizi Web per la Fattura Elettronica PA 23 febbraio 2015, Bologna Circ. N. 0023/02/2015 Soluzioni Software e Servizi Web per la Fattura Elettronica PA Gentile Cliente, abbiamo rilasciato un nuovo modulo software e creato un servizio web per

Dettagli

TRASMISSIONE DEL CERTIFICATO MEDICO DI MALATTIA PER ZONE NON RAGGIUNTE DA ADSL

TRASMISSIONE DEL CERTIFICATO MEDICO DI MALATTIA PER ZONE NON RAGGIUNTE DA ADSL Federazione Lavoratori Pubblici e Funzioni Pubbliche Dipartimento Studi e Legislazione 00187 ROMA Via Piave 61 sito internet: www.flp.it Email: flp@flp.it tel. 06/42000358 06/42010899 fax. 06/42010628

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Soluzioni Software e Servizi Web per la Fattura Elettronica PA

Soluzioni Software e Servizi Web per la Fattura Elettronica PA Soluzioni Software e Servizi Web per la Fattura Elettronica PA TeamSystem ha rilasciato un nuovo modulo software e creato un servizio web per gestire in modo snello, guidato e sicuro l intero processo

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico) Pag. 1 di 13 Manuale di insta per scarico referti FSE (Fascicolo Sanitario Elettronico) Versione 02 INDICE 1. SCOPO E RIFERIMENTI DEL DOCUMENTO... 2 1.1 SCOPO DEL DOCUMENTO... 2 1.2 RIFERIMENTI... 2 2.

Dettagli

Guida alla presentazione della domanda di contributo sul bando MODA DESIGN sostegno alle imprese del settore con particolare riferimento all

Guida alla presentazione della domanda di contributo sul bando MODA DESIGN sostegno alle imprese del settore con particolare riferimento all Guida alla presentazione della domanda di contributo sul bando MODA DESIGN sostegno alle imprese del settore con particolare riferimento all imprenditoria femminile Indice 1. Introduzione... 3 2. Accesso

Dettagli

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 Area Anagrafe Economica BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 PREMESSA... 1 PRIMO UTILIZZO DEL DISPOSITIVO DI FIRMA DIGITALE... 1 COME SI FIRMA UN DOCUMENTO INFORMATICO...

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Panoramica... 2 Menù principale... 2 Link Licenza... 3 Link Dati del tecnico... 3 Link

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Regione del Veneto Direzione Sistemi Informativi 144. Modello documento. MU_ModelloManualeUtente_v01.3.dot

Regione del Veneto Direzione Sistemi Informativi 144. Modello documento. MU_ModelloManualeUtente_v01.3.dot Regione del Veneto Direzione Sistemi Informativi 144 144 - Ve.Net.energia-edifici Manuale Utente Versione 1.0 Modello documento MU_ModelloManualeUtente_v01.3.dot Nome doc.: Manuale Utente 144 Ve.Net. Energia-edifici

Dettagli

BcsWeb 3.0. Manuale utente. Rev. 3 (luglio 2012)

BcsWeb 3.0. Manuale utente. Rev. 3 (luglio 2012) BcsWeb 3.0 Manuale utente Rev. 3 (luglio 2012) Alceo Servizi di telematica Santa Croce, 917 30135 Venezia Tel. +39 0415246480 Fax +39 0415246491 www.alceo.com Sommario 1. INTRODUZIONE 3 Convenzioni utilizzate

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP versione

Dettagli

IL RAGIONIERE GENERALE DELLO STATO

IL RAGIONIERE GENERALE DELLO STATO Determina del Ragioniere generale dello Stato concernente le modalità di trasmissione e gestione di dati e comunicazioni ai Registri di cui al decreto legislativo 27 gennaio 2010, n. 39, concernente la

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli