Kerberos & Proxy. Gregorio D Agostino. 9 giugno 2016

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Kerberos & Proxy. Gregorio D Agostino. 9 giugno 2016"

Transcript

1 Kerberos & Proxy Gregorio D Agostino 9 giugno / 23

2 Agenda Proxy Sicurezza al livello trasporto TLS Il protocollo Kerberos Protocolli per la certificazione 2 / 23

3 Gli intermediari: Proxy Nelle applicazioni in rete spesso si utilizzano degli intermediari (proxy) cioè delle piattaforme intermedie per realizzare le proprie attività. In particolare le comunicazioni in rete possono essere sempre realizzate tramite queste piattaforme che fanno le veci di altri. 3 / 23

4 Gli intermediari: Proxy Nelle applicazioni in rete spesso si utilizzano degli intermediari (proxy) cioè delle piattaforme intermedie per realizzare le proprie attività. In particolare le comunicazioni in rete possono essere sempre realizzate tramite queste piattaforme che fanno le veci di altri. Nella comunicazioni con l esterno il gestore di una LAN può richiedere l obbligo di passare attraverso un proxy dove vengono filtrate le attività consentite e tracciate le richieste accettate e non. Il passaggio attraverso u proxy può consentire di aggirare un firewall o evitare il passaggio attraverso un nodo indesiderato (perché infetto o di dubbia reputazione). I proxy possono essere utilizzati anche per forzare l istradamento dei messaggi secondo certe rotte. 3 / 23

5 Altri proxy Un altro tipo di proxy sono i reverse proxy (proxy inversi) che consentono (in modo trasparente) di potenziare le attività di un server (ad esempio http) condividendo una parte del carico delle attività. Ad esempio google, facebook ed altri motori di ricerca o social network possono basarsi su proxy. 4 / 23

6 Altri proxy Un altro tipo di proxy sono i reverse proxy (proxy inversi) che consentono (in modo trasparente) di potenziare le attività di un server (ad esempio http) condividendo una parte del carico delle attività. Ad esempio google, facebook ed altri motori di ricerca o social network possono basarsi su proxy. Gli open proxy sono delle piattaforme che consento a tutti, tramite un cambiamento di socket (coppia IP, porta) di nascondere l origine dei pacchetti. Vi sono dei fornitori di servizio che (a pagamento) consentono l anonimato della navigazione. In alcuni casi sono distribuiti sulla rete in modo che il traffico richiesto dall utente venga distribuito anche geograficamente. Vengono spesso utilizzati per ingannare i motori di ricerca oppure per anonimizzare il richiedente di un servizio di rete. 4 / 23

7 Altri proxy Un altro tipo di proxy sono i reverse proxy (proxy inversi) che consentono (in modo trasparente) di potenziare le attività di un server (ad esempio http) condividendo una parte del carico delle attività. Ad esempio google, facebook ed altri motori di ricerca o social network possono basarsi su proxy. Gli open proxy sono delle piattaforme che consento a tutti, tramite un cambiamento di socket (coppia IP, porta) di nascondere l origine dei pacchetti. Vi sono dei fornitori di servizio che (a pagamento) consentono l anonimato della navigazione. In alcuni casi sono distribuiti sulla rete in modo che il traffico richiesto dall utente venga distribuito anche geograficamente. Vengono spesso utilizzati per ingannare i motori di ricerca oppure per anonimizzare il richiedente di un servizio di rete. Per migliorare la tracciabilità dei pacchetti alcuni siti non consentono accesso a pacchetti provenienti da open proxy. 4 / 23

8 Altri proxy -cont Affinché una piattaforma agisca da proxy (ed in particolare da open proxy) è necessario che sia installato un applicativo che gestisce il traffico. 5 / 23

9 Altri proxy -cont Affinché una piattaforma agisca da proxy (ed in particolare da open proxy) è necessario che sia installato un applicativo che gestisce il traffico. Esistono molti proxy di uso comune anche basati su software open source ad esempio HTTP Proxy (webcaches) e HTTP Server Web Apache, SQUID (web proxy gnu). 5 / 23

10 Altri proxy -cont Affinché una piattaforma agisca da proxy (ed in particolare da open proxy) è necessario che sia installato un applicativo che gestisce il traffico. Esistono molti proxy di uso comune anche basati su software open source ad esempio HTTP Proxy (webcaches) e HTTP Server Web Apache, SQUID (web proxy gnu). Quando l installazione avviene tramite malware e contro la volontà del gestore, della piattaforma questa viene denominata zombie. 5 / 23

11 Altri proxy SOCKS SOCKS è un abbraviazione di SOCKetS (unione IP e porta). 6 / 23

12 Altri proxy SOCKS SOCKS è un abbraviazione di SOCKetS (unione IP e porta). I proxy SOCKS sono studiati specificamente per superare eventuali firewall che impediscono il routing diretto tra due IP. 6 / 23

13 Altri proxy SOCKS SOCKS è un abbraviazione di SOCKetS (unione IP e porta). I proxy SOCKS sono studiati specificamente per superare eventuali firewall che impediscono il routing diretto tra due IP. Il server sul proxy SOCKS richiede una autenticazione, quindi non si violano le restrizioni poste in atto dai gestori delle reti coinvolte. 6 / 23

14 Transport Layer Security (TLS) Il TLS è un insieme di dispositivi di sicurezza che si colloca sopra il livello trasportio (quindi si basa su TCP) e consente autenticazione, integrità dei dati e confidenzialità (cifratura). Il protocollo standard venne definito da IETF (Internet Engineering Task Force ieft.org) nel documento RFC5246 ( 7 / 23

15 Transport Layer Security (TLS) Il TLS è un insieme di dispositivi di sicurezza che si colloca sopra il livello trasportio (quindi si basa su TCP) e consente autenticazione, integrità dei dati e confidenzialità (cifratura). Il protocollo standard venne definito da IETF (Internet Engineering Task Force ieft.org) nel documento RFC5246 ( Il protocollo realizza una sessione tra un client ed un server e segue la logica venditore-cliente, quindi il meccanismo base di autenticazione è unilaterale cioè solo il server si autentica verso il client. Il venditore (server) dimostra l autenticità dei propri prodottti, non il cliente. Esistono comunque meccanismi che consentono anche al server di richiedere l autenticazione del client. 7 / 23

16 Transport Layer Security (TLS) Il TLS è un insieme di dispositivi di sicurezza che si colloca sopra il livello trasportio (quindi si basa su TCP) e consente autenticazione, integrità dei dati e confidenzialità (cifratura). Il protocollo standard venne definito da IETF (Internet Engineering Task Force ieft.org) nel documento RFC5246 ( Il protocollo realizza una sessione tra un client ed un server e segue la logica venditore-cliente, quindi il meccanismo base di autenticazione è unilaterale cioè solo il server si autentica verso il client. Il venditore (server) dimostra l autenticità dei propri prodottti, non il cliente. Esistono comunque meccanismi che consentono anche al server di richiedere l autenticazione del client. Il server invia un certificato digitale al client che lo verifica utilizzando la chiave pubblica del server disponbile presso una autorità certificante. Il certificato fornito dall autorità certificante associa IP, url (Uniform Resource Locator descrittore univoco risorsa di rete) e la chiave pubblica. 7 / 23

17 URL Uniform Resource Locator un URL (Uniform Resource Locator) è una sequenza di caratteri che consente di raggiungere in modo univoco qualsiasi documento in rete. 8 / 23

18 URL Uniform Resource Locator un URL (Uniform Resource Locator) è una sequenza di caratteri che consente di raggiungere in modo univoco qualsiasi documento in rete. Il formato generico di un url è il seguente (alcuni campi possono mancare): <:porta></percorso><?querystring><#fragment identifier> Lectures/Lesson0x-congruences.pdf 8 / 23

19 URL Uniform Resource Locator un URL (Uniform Resource Locator) è una sequenza di caratteri che consente di raggiungere in modo univoco qualsiasi documento in rete. Il formato generico di un url è il seguente (alcuni campi possono mancare): <:porta></percorso><?querystring><#fragment identifier> Lectures/Lesson0x-congruences.pdf Il protocollo può essere http, ftp, https, mms (protocollo microsoft unicast sulla porta 1755). In alcuni vecchi protocolli come ftp si possono mettere le credenziali in chiaro ma è sconsigliato ed in disuso. Il nome del dominio è necessario, mentre gli altri campi sono opzionali. 8 / 23

20 Applicazioni del TLS Il TLS è utilizzato come supporto per il protocollo https, per la posta elettronica (identificazione dei mail servers) e messaggeria varia. Si basa su connessioni una modalità di trasporto per scopi specifici. Una sessione può avere diverse connessioni: praticamente non occorre iniziare il processo per la sicurezza se il client accede a diversi servizi. 9 / 23

21 TLS specifiche Essenzialmente per mantenere la sessione il protocollo TSL (o SSL) consente le seguenti operazioni: negoziato, allerta e cambio di cifratura. 10 / 23

22 TLS specifiche Essenzialmente per mantenere la sessione il protocollo TSL (o SSL) consente le seguenti operazioni: negoziato, allerta e cambio di cifratura. Durante il normale scambio di pacchetti TCP/IP il protocollo di allerta (allert) può fornire degli avvisi (warning) o interrompere la connesione (fatal error). Nel primo caso si avvisa di una vulnerabilità (rispetto ad esempio alla certificazione se scade un certificato); nel secondo caso le inconsistenze nelle comunicazioni rendono la sessione insicura e viene chiusa (ad esempio cambio di IP o fallimento di una verifica). 10 / 23

23 TLS specifiche Essenzialmente per mantenere la sessione il protocollo TSL (o SSL) consente le seguenti operazioni: negoziato, allerta e cambio di cifratura. Durante il normale scambio di pacchetti TCP/IP il protocollo di allerta (allert) può fornire degli avvisi (warning) o interrompere la connesione (fatal error). Nel primo caso si avvisa di una vulnerabilità (rispetto ad esempio alla certificazione se scade un certificato); nel secondo caso le inconsistenze nelle comunicazioni rendono la sessione insicura e viene chiusa (ad esempio cambio di IP o fallimento di una verifica). Il protocollo consente il cambio di cifratura, sincronizzando il momento (pacchetto) da cui si inizia ad utilizzare il nuovo metodo. 10 / 23

24 TLS specifiche Essenzialmente per mantenere la sessione il protocollo TSL (o SSL) consente le seguenti operazioni: negoziato, allerta e cambio di cifratura. Durante il normale scambio di pacchetti TCP/IP il protocollo di allerta (allert) può fornire degli avvisi (warning) o interrompere la connesione (fatal error). Nel primo caso si avvisa di una vulnerabilità (rispetto ad esempio alla certificazione se scade un certificato); nel secondo caso le inconsistenze nelle comunicazioni rendono la sessione insicura e viene chiusa (ad esempio cambio di IP o fallimento di una verifica). Il protocollo consente il cambio di cifratura, sincronizzando il momento (pacchetto) da cui si inizia ad utilizzare il nuovo metodo. La parte più delicata è il negoziato handshake (stretta di mano) in cui si definiscono il pacchetto di sicurezza in comune, si autentica il server (o anche il client) e si scambiano le chiavi per la comunicazione in chiave simmetrica. 10 / 23

25 Negoziato TLS La fase di negoziato è la più delicata perché da essa dipendono le fasi successive ed eventuali vulnerabilità. Si articola in quattro fasi 11 / 23

26 Negoziato TLS La fase di negoziato è la più delicata perché da essa dipendono le fasi successive ed eventuali vulnerabilità. Si articola in quattro fasi Fase 1: Scambio di hello. Si definiscono le capacità di sicurezza. protocolli e relativa versione, codice identificativo della sessione (session ID), insieme delle capacità crittografiche condivise (cipher suite), eventuali metodi di compressione 11 / 23

27 Negoziato TLS La fase di negoziato è la più delicata perché da essa dipendono le fasi successive ed eventuali vulnerabilità. Si articola in quattro fasi Fase 1: Scambio di hello. Si definiscono le capacità di sicurezza. protocolli e relativa versione, codice identificativo della sessione (session ID), insieme delle capacità crittografiche condivise (cipher suite), eventuali metodi di compressione Fase 2: Il Server invia il suo certificatoe relativo message authentication code (MAC che non c entra niente col MAC address); inizia lo scambio delle chiavi e (eventualmente) richiede il certificato al client. 11 / 23

28 Negoziato TLS La fase di negoziato è la più delicata perché da essa dipendono le fasi successive ed eventuali vulnerabilità. Si articola in quattro fasi Fase 1: Scambio di hello. Si definiscono le capacità di sicurezza. protocolli e relativa versione, codice identificativo della sessione (session ID), insieme delle capacità crittografiche condivise (cipher suite), eventuali metodi di compressione Fase 2: Il Server invia il suo certificatoe relativo message authentication code (MAC che non c entra niente col MAC address); inizia lo scambio delle chiavi e (eventualmente) richiede il certificato al client. Fase 3 se richiesto il Client invia il suo certificato ed eventualmente la verifica del certificato. Prosegue lo scambio delle chiavi. 11 / 23

29 Negoziato TLS La fase di negoziato è la più delicata perché da essa dipendono le fasi successive ed eventuali vulnerabilità. Si articola in quattro fasi Fase 1: Scambio di hello. Si definiscono le capacità di sicurezza. protocolli e relativa versione, codice identificativo della sessione (session ID), insieme delle capacità crittografiche condivise (cipher suite), eventuali metodi di compressione Fase 2: Il Server invia il suo certificatoe relativo message authentication code (MAC che non c entra niente col MAC address); inizia lo scambio delle chiavi e (eventualmente) richiede il certificato al client. Fase 3 se richiesto il Client invia il suo certificato ed eventualmente la verifica del certificato. Prosegue lo scambio delle chiavi. Fase 4 Si termina la fase di negoziato e si passa alla cifratura e algoritmo per il MAC scelti per la sessione. 11 / 23

30 Https Https significa Hypertext Transfer Protocol over TLS e rappresenta la versione sicura di http basata su TSL per la sicurezza della connessione. 12 / 23

31 Https Https significa Hypertext Transfer Protocol over TLS e rappresenta la versione sicura di http basata su TSL per la sicurezza della connessione. Quando il browser del client si collega al server inzia la fase di negoziato in cui solo il server si autentica e si instaura la sessione con la cifratura scelta (di solito a chiave simmetrica tipicamente AES). 12 / 23

32 Https Https significa Hypertext Transfer Protocol over TLS e rappresenta la versione sicura di http basata su TSL per la sicurezza della connessione. Quando il browser del client si collega al server inzia la fase di negoziato in cui solo il server si autentica e si instaura la sessione con la cifratura scelta (di solito a chiave simmetrica tipicamente AES). Utilizzando https il client è certo del sito a cui accede il quale può successivamente richiedere delle credenziali al client (ad esempio username e password) utilizzando un canale sicuro. 12 / 23

33 Il protocollo Kerberos Questo sistema prende il nome dal mitico cane a tre teste che proteggeva l accesso agli inferi. Fu sviluppato dal Massachusetts Institute of Technology (MIT) negli anni 90 ed ancora oggi è possibile ottenerne una versione open source al insieme alle informazioni su sviluppatori e mantenitori dei codici. 13 / 23

34 Il protocollo Kerberos Questo sistema prende il nome dal mitico cane a tre teste che proteggeva l accesso agli inferi. Fu sviluppato dal Massachusetts Institute of Technology (MIT) negli anni 90 ed ancora oggi è possibile ottenerne una versione open source al insieme alle informazioni su sviluppatori e mantenitori dei codici. La finalità del protocollo è autenticare due soggetti che intendono instaurare una sessione sicura sulla rete basandosi su una autorità di certificazione. In tal modo si prevengono attacchi di replay, eavedropping, si verifica l integrità dei messaggi e si impedisce la ripudiazione dei messaggi. 13 / 23

35 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. 14 / 23

36 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. Il server fornisce la chiave e l identificativo di Brigitte. 14 / 23

37 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. Il server fornisce la chiave e l identificativo di Brigitte. Andreas verifica la firma di Brigitte e la conformità dell identificativo (tipicamente ) con quello in suo possesso. Andreas genera un numero random N A a perdere (nounce) e lo invia a Brigitte cifrandolo con la sua chiave pubblica (presa dall autorità certificante). 14 / 23

38 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. Il server fornisce la chiave e l identificativo di Brigitte. Andreas verifica la firma di Brigitte e la conformità dell identificativo (tipicamente ) con quello in suo possesso. Andreas genera un numero random N A a perdere (nounce) e lo invia a Brigitte cifrandolo con la sua chiave pubblica (presa dall autorità certificante). Br. decifra il messaggio con la sua chiave privata, scopre che proviene da Andrea e chiede le informazioni all autorità certificante (potrebbe anche non coincidere con la prima) 14 / 23

39 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. Il server fornisce la chiave e l identificativo di Brigitte. Andreas verifica la firma di Brigitte e la conformità dell identificativo (tipicamente ) con quello in suo possesso. Andreas genera un numero random N A a perdere (nounce) e lo invia a Brigitte cifrandolo con la sua chiave pubblica (presa dall autorità certificante). Br. decifra il messaggio con la sua chiave privata, scopre che proviene da Andrea e chiede le informazioni all autorità certificante (potrebbe anche non coincidere con la prima) La CA risponde a Brigitte fornendo i dati richiesti. 14 / 23

40 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. Il server fornisce la chiave e l identificativo di Brigitte. Andreas verifica la firma di Brigitte e la conformità dell identificativo (tipicamente ) con quello in suo possesso. Andreas genera un numero random N A a perdere (nounce) e lo invia a Brigitte cifrandolo con la sua chiave pubblica (presa dall autorità certificante). Br. decifra il messaggio con la sua chiave privata, scopre che proviene da Andrea e chiede le informazioni all autorità certificante (potrebbe anche non coincidere con la prima) La CA risponde a Brigitte fornendo i dati richiesti. Br genera un nuovo nounce N B e lo invia ad Andreas insieme al vecchio N A che ha decifrato (provando la propria identità) utilizzando la chiave pubblica di Andreas. 14 / 23

41 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. Il server fornisce la chiave e l identificativo di Brigitte. Andreas verifica la firma di Brigitte e la conformità dell identificativo (tipicamente ) con quello in suo possesso. Andreas genera un numero random N A a perdere (nounce) e lo invia a Brigitte cifrandolo con la sua chiave pubblica (presa dall autorità certificante). Br. decifra il messaggio con la sua chiave privata, scopre che proviene da Andrea e chiede le informazioni all autorità certificante (potrebbe anche non coincidere con la prima) La CA risponde a Brigitte fornendo i dati richiesti. Br genera un nuovo nounce N B e lo invia ad Andreas insieme al vecchio N A che ha decifrato (provando la propria identità) utilizzando la chiave pubblica di Andreas. Andreas rimanda indietro entrambi cifrando con la chiave privata di Brigitte. 14 / 23

42 Passi fondamentali del protocollo Kerberos In una rete con molti server (piattaforme che forniscono servizi) può essere utile centralizzare il controllo delle credenziali in un server specifico detto Authorization Server AS che contiene tutte le password e i permessi per ogni piattaforma. 15 / 23

43 Passi fondamentali del protocollo Kerberos In una rete con molti server (piattaforme che forniscono servizi) può essere utile centralizzare il controllo delle credenziali in un server specifico detto Authorization Server AS che contiene tutte le password e i permessi per ogni piattaforma. L utente si collega alla sua piattaforma e attiva un applicaione in cui richiede di collegarsi al server V. Il client (programma che gira sulla piattaforma utente) crea una richiesta al AS indicando la ID dell utente e il server che si intende utilizzare (V). 15 / 23

44 Passi fondamentali del protocollo Kerberos In una rete con molti server (piattaforme che forniscono servizi) può essere utile centralizzare il controllo delle credenziali in un server specifico detto Authorization Server AS che contiene tutte le password e i permessi per ogni piattaforma. L utente si collega alla sua piattaforma e attiva un applicaione in cui richiede di collegarsi al server V. Il client (programma che gira sulla piattaforma utente) crea una richiesta al AS indicando la ID dell utente e il server che si intende utilizzare (V). L AS verifica i permessi e invia all utente usando la sua chiave pubblica una chiave di singolo uso (la chiave di session key) e un Ticket Granting Ticket (TGT un biglietto per ottenere un biglietto) una specie di abbonanmento. 15 / 23

45 Passi fondamentali del protocollo Kerberos -cont Il client chiede all utente la password e quindi decritta il messaggio proveniente dal AS ottenendo così la chiave e il TGT. Il TGT contiene l ID dell utente, l ID del server il tempo di rilascio, la durata del biglietto e la chiave temporanea, ma è cifrato con una chiave simmetrica condivisa tra l AS e il server V (tipicamente con un DES). 16 / 23

46 Passi fondamentali del protocollo Kerberos -cont Il client chiede all utente la password e quindi decritta il messaggio proveniente dal AS ottenendo così la chiave e il TGT. Il TGT contiene l ID dell utente, l ID del server il tempo di rilascio, la durata del biglietto e la chiave temporanea, ma è cifrato con una chiave simmetrica condivisa tra l AS e il server V (tipicamente con un DES). Il client invia il TGT insieme ad un proprio autenticatore cifrato (solo esso) usando la chiave ricevuta dall AS al TGS (Ticket Getting Server) un altro server che fornisce i veri biglietti per accedere ai servizi (V in questo caso). L autenticatore indica il tempo di rilascio e l identità del mittente (IP, porta, nome etc). Un attaccante non è in grado di riusarlo perché non possiede la chiave di cifratura e non può indicare il proprio indirizzo IP etc. 16 / 23

47 Passi fondamentali del protocollo Kerberos -cont Il TGS decritta il messaggio (con la chiave simmetrica in comune con l AS), poi decifra l autenticatore e quindi fornisce un ticket per il servizio desiderato. Il nuovo ticket è cifrato con una chiave in comune tra il TGS e il server V. Insieme al ticket il TGS invia una chiave di singolo uso (tutto cifrato con la password dell utente). 17 / 23

48 Passi fondamentali del protocollo Kerberos -cont Il TGS decritta il messaggio (con la chiave simmetrica in comune con l AS), poi decifra l autenticatore e quindi fornisce un ticket per il servizio desiderato. Il nuovo ticket è cifrato con una chiave in comune tra il TGS e il server V. Insieme al ticket il TGS invia una chiave di singolo uso (tutto cifrato con la password dell utente). In realtà si riesegue lo stesso stratagemma indicando una chiave di singolo uso per consentire l autenticazione dell utente presso i server V. 17 / 23

49 Schema grafico del protocollo Kerberos Schema preso da stallings-brown : 18 / 23

50 Vantaggi del protocollo Kerberos Essenzialmente il protocollo consente di evitare gli attacchi di tipo Man in the Middle e di tipo replay ed il tampering (modifica deliberata contenuti). 19 / 23

51 Vantaggi del protocollo Kerberos Essenzialmente il protocollo consente di evitare gli attacchi di tipo Man in the Middle e di tipo replay ed il tampering (modifica deliberata contenuti). I server che forniscono i diversi servizi non devono conoscere le credenziali degli utenti. 19 / 23

52 Vantaggi del protocollo Kerberos Essenzialmente il protocollo consente di evitare gli attacchi di tipo Man in the Middle e di tipo replay ed il tampering (modifica deliberata contenuti). I server che forniscono i diversi servizi non devono conoscere le credenziali degli utenti. Le password degli utenti non vengono mai inviate in rete, nemmeno su dei canali sicuri. 19 / 23

53 Vantaggi del protocollo Kerberos Essenzialmente il protocollo consente di evitare gli attacchi di tipo Man in the Middle e di tipo replay ed il tampering (modifica deliberata contenuti). I server che forniscono i diversi servizi non devono conoscere le credenziali degli utenti. Le password degli utenti non vengono mai inviate in rete, nemmeno su dei canali sicuri. L autenticazione dell utente avviene una sola volta tramite password (per ogni servizio a cui accede). 19 / 23

54 Protocolli di certificazione - Preparazione Certificato Il più diffuso standard è X.509 che si basa sui seguenti passi: Il client dell utente crea una coppia di chiavi pubblica-privata (tipicamente RSA) 20 / 23

55 Protocolli di certificazione - Preparazione Certificato Il più diffuso standard è X.509 che si basa sui seguenti passi: Il client dell utente crea una coppia di chiavi pubblica-privata (tipicamente RSA) Il client dell utente prepara un certificato non firmato che associa la ID dell utente alla chiave pubblica. 20 / 23

56 Protocolli di certificazione - Preparazione Certificato Il più diffuso standard è X.509 che si basa sui seguenti passi: Il client dell utente crea una coppia di chiavi pubblica-privata (tipicamente RSA) Il client dell utente prepara un certificato non firmato che associa la ID dell utente alla chiave pubblica. Tramite una connessione sicura (a mano o tramite un canale già certificato) il certificato senza firma viene spedito alla autorità certificante. 20 / 23

57 Protocolli di certificazione - Firma dell Autorità Dopo aver verificato il contenuto, la CA impiega una hash function per calcolare il digest del certificato senza firma (tramite SHA o MD5 etc). 21 / 23

58 Protocolli di certificazione - Firma dell Autorità Dopo aver verificato il contenuto, la CA impiega una hash function per calcolare il digest del certificato senza firma (tramite SHA o MD5 etc). La CA cifra il digest con la sua chiave privata creando la firma ed appende la firma al certificato. 21 / 23

59 Protocolli di certificazione - Firma dell Autorità Dopo aver verificato il contenuto, la CA impiega una hash function per calcolare il digest del certificato senza firma (tramite SHA o MD5 etc). La CA cifra il digest con la sua chiave privata creando la firma ed appende la firma al certificato. La CA restituisce al cliente il certificato firmato. Il cliente può fornirlo a chi desidera. 21 / 23

60 Protocolli di certificazione - Verifica del certificato Chi riceve un certificato può verificarlo seguendo questi passi: 22 / 23

61 Protocolli di certificazione - Verifica del certificato Chi riceve un certificato può verificarlo seguendo questi passi: Calcola il digest (con la funzione di hash della CA) del certificato in chiaro. 22 / 23

62 Protocolli di certificazione - Verifica del certificato Chi riceve un certificato può verificarlo seguendo questi passi: Calcola il digest (con la funzione di hash della CA) del certificato in chiaro. Decifra la firma digitale della CA associata al certificato 22 / 23

63 Protocolli di certificazione - Verifica del certificato Chi riceve un certificato può verificarlo seguendo questi passi: Calcola il digest (con la funzione di hash della CA) del certificato in chiaro. Decifra la firma digitale della CA associata al certificato Verifica l identità del digest calcolato con quello fornito dalla CA. 22 / 23

64 Protocolli di certificazione - Verifica del certificato Chi riceve un certificato può verificarlo seguendo questi passi: Calcola il digest (con la funzione di hash della CA) del certificato in chiaro. Decifra la firma digitale della CA associata al certificato Verifica l identità del digest calcolato con quello fornito dalla CA. Se si dispone del protocollo X.509 tutte le azioni sono trasparenti per l utente. 22 / 23

65 Penetration Test Prima di rendere attiva una piattaforma si effettuano dei controlli sulla sicurezza informatica. Il più comune è il penetration test. 23 / 23

66 Penetration Test Prima di rendere attiva una piattaforma si effettuano dei controlli sulla sicurezza informatica. Il più comune è il penetration test. Il penetration test si avvale di strumenit informatici automatizzati ed altri che aiutano l indagine umana. Esistono versioni anche open source ad esempio dall organizzazione non profit OWASP 23 / 23

67 Penetration Test Prima di rendere attiva una piattaforma si effettuano dei controlli sulla sicurezza informatica. Il più comune è il penetration test. Il penetration test si avvale di strumenit informatici automatizzati ed altri che aiutano l indagine umana. Esistono versioni anche open source ad esempio dall organizzazione non profit OWASP I test verifiano le principali vulnerabilità note (e quelle di conoscenza esclusiva del tester) e producono dei rapporti sulle vulnerabilità con eventuali soluzioni di migrazione di piattaforma o attuazione di dispositivi suppletivi di sicurezza. 23 / 23

68 Penetration Test Prima di rendere attiva una piattaforma si effettuano dei controlli sulla sicurezza informatica. Il più comune è il penetration test. Il penetration test si avvale di strumenit informatici automatizzati ed altri che aiutano l indagine umana. Esistono versioni anche open source ad esempio dall organizzazione non profit OWASP I test verifiano le principali vulnerabilità note (e quelle di conoscenza esclusiva del tester) e producono dei rapporti sulle vulnerabilità con eventuali soluzioni di migrazione di piattaforma o attuazione di dispositivi suppletivi di sicurezza. Si indagano sia eventuali vunerabilità locali che quelle legate alla rete. 23 / 23

69 Penetration Test Prima di rendere attiva una piattaforma si effettuano dei controlli sulla sicurezza informatica. Il più comune è il penetration test. Il penetration test si avvale di strumenit informatici automatizzati ed altri che aiutano l indagine umana. Esistono versioni anche open source ad esempio dall organizzazione non profit OWASP I test verifiano le principali vulnerabilità note (e quelle di conoscenza esclusiva del tester) e producono dei rapporti sulle vulnerabilità con eventuali soluzioni di migrazione di piattaforma o attuazione di dispositivi suppletivi di sicurezza. Si indagano sia eventuali vunerabilità locali che quelle legate alla rete. Stanno nascendo società che cetificano la profesionalità degli esperti che eseguono i test detti certified ethical hacker. 23 / 23

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10 Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

SECURE SOCKET LAYER FEDERICO REALI

SECURE SOCKET LAYER FEDERICO REALI SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni

Dettagli

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS Vallarino Simone Corso di sicurezza A.A. 2003/2004 HTTPS INTRODUZIONE Per cominciare a parlare di https è necessario aprire la discussione ricordando le caratteristiche dell http: HTTP Nel sistema telematico

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

Distribuzione e certificazione delle chiavi

Distribuzione e certificazione delle chiavi Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1 Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione

Dettagli

Internet Security: Secure Socket Layer

Internet Security: Secure Socket Layer Introduction Internet Security: Secure Socket Layer! Security in the Internet: " at which (OSI, TCP/IP) level? Ozalp Babaoglu ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Babaoglu 2001-2007 Sicurezza 2 Introduction

Dettagli

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti Sicurezza degli accessi remoti Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Situazione standard autenticazione ed autorizzazione basate su password problema: password

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali. Sicurezza Informatica. Il Protocollo ikp

Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali. Sicurezza Informatica. Il Protocollo ikp Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Sicurezza Informatica Il Protocollo ikp Pietro Montanari & Cosimo Basile Anno Accademico

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Firma elettronica, Certificati, Timestamps

Firma elettronica, Certificati, Timestamps Firma elettronica, Certificati, Timestamps Dipartimento di Informatica Università degli Studi di Torino 12 maggio 2009 Contesto per autenticazione e firma Ambiente sicuro Rete non sicura Ambiente sicuro

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5

Elementi di Sicurezza e Privatezza Lezione 5 Elementi di Sicurezza e Privatezza Lezione 5 Chiara raghin Comunicazione sicura? canale insicuro messaggi lice ob E possibile che lice e ob comunichino in modo sicuro attraverso un canale insicuro? E possibile

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Appunti di Sistemi A cura del prof. ing. Mario Catalano. Internet e il Web

Appunti di Sistemi A cura del prof. ing. Mario Catalano. Internet e il Web Appunti di Sistemi A cura del prof. ing. Mario Catalano Internet e il Web 1 Internet Internet è un insieme di reti informatiche collegate tra loro in tutto il mondo. Tramite una connessione a Internet

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

PORTALE NdR. L architettura del sistema

PORTALE NdR. L architettura del sistema PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica

Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica a.a. 2012/2013 Elaborato di Network Security Implementazione del protocollo di autenticazione Augmented Encrypted

Dettagli

Università di Ferrara Corso di Laurea Magistrale in Ingegneria Informatica e dell'automazione Ing. Massimo Carnevali Anno Accademico

Università di Ferrara Corso di Laurea Magistrale in Ingegneria Informatica e dell'automazione Ing. Massimo Carnevali Anno Accademico Sicurezza dei sistemi informatici in internet "Master lock with root password" di Scott Schiller - Flickr: Master lock, "r00t" password. Con licenza CC BY 2.0 tramite Wikimedia Commons Università di Ferrara

Dettagli

SUPER. (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account

SUPER. (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account SUPER (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account Versione 1.7 del 07.12.2016 PAGINA2 1 PREMESSA... 3 1.1 GLOSSARIO... 3 1.2 RIFERIMENTI E BIBLIOGRAFIA... 3 1.3 VERIFICHE PER L

Dettagli

Internet come funziona?

Internet come funziona? Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo Dipartimento di Informatica, Sistemistica e Comunicazione Internet (Parte 1) Reti di Computer Cosa

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Elementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS

Elementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS Elementi di Sicurezza e Privatezza Lezione 12 Web Security Chiara Braghin SSL e TLS 1 TLS/SSL: Storia (1) Protocollo Secure Socket Layer (SSL): Introdotto nel 1994 da Netscape Communications per il browser

Dettagli

Internetworking V anno

Internetworking V anno Internetworking V anno Le reti private virtuali (VPN) Introduzione Per un azienda con varie sedi, dislocate anche a grande distanza tra loro, l ideale sarebbe trattare l intero gruppo come un unica rete

Dettagli

WLAN (Wireless LAN) IEEE

WLAN (Wireless LAN) IEEE WLAN (Wireless LAN) IEEE 802.11 Marco Cremonini 1! " WLAN 802.11 : Estensione di una LAN Ethernet e dei protocolli relativi (IEEE 802.3) al mondo wireless; Protocolli definiti dalla IEEE (ente di standardizzazione)

Dettagli

INDICE 1 PREMESSA Garanzia di riservatezza L'applicazione software per la gestione delle segnalazioni...2

INDICE 1 PREMESSA Garanzia di riservatezza L'applicazione software per la gestione delle segnalazioni...2 Progetto: Whistleblowing Modello gestionale informatizzato per la segnalazione di illeciti Cliente interno: Venis - Direzione Generale Realizzazione a cura di: U.O. INDICE 1 PREMESSA...2 2 Garanzia di

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

L OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A.

L OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A. Consiglio Nazionale L OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A. Tutti i fornitori che emettono fattura verso la Pubblica Amministrazione (anche sotto forma di nota o parcella) devono:

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

La suite di protocolli SSL

La suite di protocolli SSL Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Indirizzi IP, Classi, Subnetting, NAT

Indirizzi IP, Classi, Subnetting, NAT Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Chiara Braghin chiara.braghin@unimi.it Sicurezza e TCP/IP HTTP FTP TCP IPSec SMTP HTTP FTP SMTP SSL o TLS TCP IP Kerberos UDP S/MIME

Dettagli

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata) epublic s.r.l. Sede Legale: Via del Tigli n.7-28066 Galliate NO) Sede Operativa: C.so XXIII Marzo n.21-28100 Novara e-mail: info@epublic.it - Http://www.epublic.it Http://www.piemonteweb.it Spett.le COMUNE

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Internet, Reti e Sicurezza

Internet, Reti e Sicurezza Laboratorio di Internet, Reti e Sicurezza Proxy Fabrizio Ippoliti - A.A. 2015-2016 Proxy Un proxyserver è un componente (hardware/servizio applicativo) che svolge la funzione di intermediario tra i servizi

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

L e-government dell ateneo Federico II

L e-government dell ateneo Federico II L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...

Dettagli

Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013

Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Christopher J Fox Microsoft Corporation Novembre 2012 Si applica a: SharePoint 2013, SharePoint Online Riepilogo:

Dettagli

Internet, web, posta elettronica e blog

Internet, web, posta elettronica e blog Ordine dei Dottori Agronomi e Dottori Forestali di Verona Verona 23 Settembre 2011 Internet, web, posta elettronica e blog Ing. Ermanno Ancona AWB Informatica COS'E' INTERNET LA RETE DELLE RETI UN PO'

Dettagli

L IDENTITY MANAGEMENT

L IDENTITY MANAGEMENT L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Schemi di Autenticazione per il Protocollo HTTP. a cura di Nicola Ferrante

Schemi di Autenticazione per il Protocollo HTTP. a cura di Nicola Ferrante Schemi di Autenticazione per il Protocollo HTTP a cura di Nicola Ferrante Challenge and Response (Sfida e risposta) Basic Access Authentication: Ancora oggi utilizzato, ma non troppo sicuro Digest Access

Dettagli