Kerberos & Proxy. Gregorio D Agostino. 9 giugno 2016
|
|
- Ivo Simone
- 6 anni fa
- Visualizzazioni
Transcript
1 Kerberos & Proxy Gregorio D Agostino 9 giugno / 23
2 Agenda Proxy Sicurezza al livello trasporto TLS Il protocollo Kerberos Protocolli per la certificazione 2 / 23
3 Gli intermediari: Proxy Nelle applicazioni in rete spesso si utilizzano degli intermediari (proxy) cioè delle piattaforme intermedie per realizzare le proprie attività. In particolare le comunicazioni in rete possono essere sempre realizzate tramite queste piattaforme che fanno le veci di altri. 3 / 23
4 Gli intermediari: Proxy Nelle applicazioni in rete spesso si utilizzano degli intermediari (proxy) cioè delle piattaforme intermedie per realizzare le proprie attività. In particolare le comunicazioni in rete possono essere sempre realizzate tramite queste piattaforme che fanno le veci di altri. Nella comunicazioni con l esterno il gestore di una LAN può richiedere l obbligo di passare attraverso un proxy dove vengono filtrate le attività consentite e tracciate le richieste accettate e non. Il passaggio attraverso u proxy può consentire di aggirare un firewall o evitare il passaggio attraverso un nodo indesiderato (perché infetto o di dubbia reputazione). I proxy possono essere utilizzati anche per forzare l istradamento dei messaggi secondo certe rotte. 3 / 23
5 Altri proxy Un altro tipo di proxy sono i reverse proxy (proxy inversi) che consentono (in modo trasparente) di potenziare le attività di un server (ad esempio http) condividendo una parte del carico delle attività. Ad esempio google, facebook ed altri motori di ricerca o social network possono basarsi su proxy. 4 / 23
6 Altri proxy Un altro tipo di proxy sono i reverse proxy (proxy inversi) che consentono (in modo trasparente) di potenziare le attività di un server (ad esempio http) condividendo una parte del carico delle attività. Ad esempio google, facebook ed altri motori di ricerca o social network possono basarsi su proxy. Gli open proxy sono delle piattaforme che consento a tutti, tramite un cambiamento di socket (coppia IP, porta) di nascondere l origine dei pacchetti. Vi sono dei fornitori di servizio che (a pagamento) consentono l anonimato della navigazione. In alcuni casi sono distribuiti sulla rete in modo che il traffico richiesto dall utente venga distribuito anche geograficamente. Vengono spesso utilizzati per ingannare i motori di ricerca oppure per anonimizzare il richiedente di un servizio di rete. 4 / 23
7 Altri proxy Un altro tipo di proxy sono i reverse proxy (proxy inversi) che consentono (in modo trasparente) di potenziare le attività di un server (ad esempio http) condividendo una parte del carico delle attività. Ad esempio google, facebook ed altri motori di ricerca o social network possono basarsi su proxy. Gli open proxy sono delle piattaforme che consento a tutti, tramite un cambiamento di socket (coppia IP, porta) di nascondere l origine dei pacchetti. Vi sono dei fornitori di servizio che (a pagamento) consentono l anonimato della navigazione. In alcuni casi sono distribuiti sulla rete in modo che il traffico richiesto dall utente venga distribuito anche geograficamente. Vengono spesso utilizzati per ingannare i motori di ricerca oppure per anonimizzare il richiedente di un servizio di rete. Per migliorare la tracciabilità dei pacchetti alcuni siti non consentono accesso a pacchetti provenienti da open proxy. 4 / 23
8 Altri proxy -cont Affinché una piattaforma agisca da proxy (ed in particolare da open proxy) è necessario che sia installato un applicativo che gestisce il traffico. 5 / 23
9 Altri proxy -cont Affinché una piattaforma agisca da proxy (ed in particolare da open proxy) è necessario che sia installato un applicativo che gestisce il traffico. Esistono molti proxy di uso comune anche basati su software open source ad esempio HTTP Proxy (webcaches) e HTTP Server Web Apache, SQUID (web proxy gnu). 5 / 23
10 Altri proxy -cont Affinché una piattaforma agisca da proxy (ed in particolare da open proxy) è necessario che sia installato un applicativo che gestisce il traffico. Esistono molti proxy di uso comune anche basati su software open source ad esempio HTTP Proxy (webcaches) e HTTP Server Web Apache, SQUID (web proxy gnu). Quando l installazione avviene tramite malware e contro la volontà del gestore, della piattaforma questa viene denominata zombie. 5 / 23
11 Altri proxy SOCKS SOCKS è un abbraviazione di SOCKetS (unione IP e porta). 6 / 23
12 Altri proxy SOCKS SOCKS è un abbraviazione di SOCKetS (unione IP e porta). I proxy SOCKS sono studiati specificamente per superare eventuali firewall che impediscono il routing diretto tra due IP. 6 / 23
13 Altri proxy SOCKS SOCKS è un abbraviazione di SOCKetS (unione IP e porta). I proxy SOCKS sono studiati specificamente per superare eventuali firewall che impediscono il routing diretto tra due IP. Il server sul proxy SOCKS richiede una autenticazione, quindi non si violano le restrizioni poste in atto dai gestori delle reti coinvolte. 6 / 23
14 Transport Layer Security (TLS) Il TLS è un insieme di dispositivi di sicurezza che si colloca sopra il livello trasportio (quindi si basa su TCP) e consente autenticazione, integrità dei dati e confidenzialità (cifratura). Il protocollo standard venne definito da IETF (Internet Engineering Task Force ieft.org) nel documento RFC5246 ( 7 / 23
15 Transport Layer Security (TLS) Il TLS è un insieme di dispositivi di sicurezza che si colloca sopra il livello trasportio (quindi si basa su TCP) e consente autenticazione, integrità dei dati e confidenzialità (cifratura). Il protocollo standard venne definito da IETF (Internet Engineering Task Force ieft.org) nel documento RFC5246 ( Il protocollo realizza una sessione tra un client ed un server e segue la logica venditore-cliente, quindi il meccanismo base di autenticazione è unilaterale cioè solo il server si autentica verso il client. Il venditore (server) dimostra l autenticità dei propri prodottti, non il cliente. Esistono comunque meccanismi che consentono anche al server di richiedere l autenticazione del client. 7 / 23
16 Transport Layer Security (TLS) Il TLS è un insieme di dispositivi di sicurezza che si colloca sopra il livello trasportio (quindi si basa su TCP) e consente autenticazione, integrità dei dati e confidenzialità (cifratura). Il protocollo standard venne definito da IETF (Internet Engineering Task Force ieft.org) nel documento RFC5246 ( Il protocollo realizza una sessione tra un client ed un server e segue la logica venditore-cliente, quindi il meccanismo base di autenticazione è unilaterale cioè solo il server si autentica verso il client. Il venditore (server) dimostra l autenticità dei propri prodottti, non il cliente. Esistono comunque meccanismi che consentono anche al server di richiedere l autenticazione del client. Il server invia un certificato digitale al client che lo verifica utilizzando la chiave pubblica del server disponbile presso una autorità certificante. Il certificato fornito dall autorità certificante associa IP, url (Uniform Resource Locator descrittore univoco risorsa di rete) e la chiave pubblica. 7 / 23
17 URL Uniform Resource Locator un URL (Uniform Resource Locator) è una sequenza di caratteri che consente di raggiungere in modo univoco qualsiasi documento in rete. 8 / 23
18 URL Uniform Resource Locator un URL (Uniform Resource Locator) è una sequenza di caratteri che consente di raggiungere in modo univoco qualsiasi documento in rete. Il formato generico di un url è il seguente (alcuni campi possono mancare): <:porta></percorso><?querystring><#fragment identifier> Lectures/Lesson0x-congruences.pdf 8 / 23
19 URL Uniform Resource Locator un URL (Uniform Resource Locator) è una sequenza di caratteri che consente di raggiungere in modo univoco qualsiasi documento in rete. Il formato generico di un url è il seguente (alcuni campi possono mancare): <:porta></percorso><?querystring><#fragment identifier> Lectures/Lesson0x-congruences.pdf Il protocollo può essere http, ftp, https, mms (protocollo microsoft unicast sulla porta 1755). In alcuni vecchi protocolli come ftp si possono mettere le credenziali in chiaro ma è sconsigliato ed in disuso. Il nome del dominio è necessario, mentre gli altri campi sono opzionali. 8 / 23
20 Applicazioni del TLS Il TLS è utilizzato come supporto per il protocollo https, per la posta elettronica (identificazione dei mail servers) e messaggeria varia. Si basa su connessioni una modalità di trasporto per scopi specifici. Una sessione può avere diverse connessioni: praticamente non occorre iniziare il processo per la sicurezza se il client accede a diversi servizi. 9 / 23
21 TLS specifiche Essenzialmente per mantenere la sessione il protocollo TSL (o SSL) consente le seguenti operazioni: negoziato, allerta e cambio di cifratura. 10 / 23
22 TLS specifiche Essenzialmente per mantenere la sessione il protocollo TSL (o SSL) consente le seguenti operazioni: negoziato, allerta e cambio di cifratura. Durante il normale scambio di pacchetti TCP/IP il protocollo di allerta (allert) può fornire degli avvisi (warning) o interrompere la connesione (fatal error). Nel primo caso si avvisa di una vulnerabilità (rispetto ad esempio alla certificazione se scade un certificato); nel secondo caso le inconsistenze nelle comunicazioni rendono la sessione insicura e viene chiusa (ad esempio cambio di IP o fallimento di una verifica). 10 / 23
23 TLS specifiche Essenzialmente per mantenere la sessione il protocollo TSL (o SSL) consente le seguenti operazioni: negoziato, allerta e cambio di cifratura. Durante il normale scambio di pacchetti TCP/IP il protocollo di allerta (allert) può fornire degli avvisi (warning) o interrompere la connesione (fatal error). Nel primo caso si avvisa di una vulnerabilità (rispetto ad esempio alla certificazione se scade un certificato); nel secondo caso le inconsistenze nelle comunicazioni rendono la sessione insicura e viene chiusa (ad esempio cambio di IP o fallimento di una verifica). Il protocollo consente il cambio di cifratura, sincronizzando il momento (pacchetto) da cui si inizia ad utilizzare il nuovo metodo. 10 / 23
24 TLS specifiche Essenzialmente per mantenere la sessione il protocollo TSL (o SSL) consente le seguenti operazioni: negoziato, allerta e cambio di cifratura. Durante il normale scambio di pacchetti TCP/IP il protocollo di allerta (allert) può fornire degli avvisi (warning) o interrompere la connesione (fatal error). Nel primo caso si avvisa di una vulnerabilità (rispetto ad esempio alla certificazione se scade un certificato); nel secondo caso le inconsistenze nelle comunicazioni rendono la sessione insicura e viene chiusa (ad esempio cambio di IP o fallimento di una verifica). Il protocollo consente il cambio di cifratura, sincronizzando il momento (pacchetto) da cui si inizia ad utilizzare il nuovo metodo. La parte più delicata è il negoziato handshake (stretta di mano) in cui si definiscono il pacchetto di sicurezza in comune, si autentica il server (o anche il client) e si scambiano le chiavi per la comunicazione in chiave simmetrica. 10 / 23
25 Negoziato TLS La fase di negoziato è la più delicata perché da essa dipendono le fasi successive ed eventuali vulnerabilità. Si articola in quattro fasi 11 / 23
26 Negoziato TLS La fase di negoziato è la più delicata perché da essa dipendono le fasi successive ed eventuali vulnerabilità. Si articola in quattro fasi Fase 1: Scambio di hello. Si definiscono le capacità di sicurezza. protocolli e relativa versione, codice identificativo della sessione (session ID), insieme delle capacità crittografiche condivise (cipher suite), eventuali metodi di compressione 11 / 23
27 Negoziato TLS La fase di negoziato è la più delicata perché da essa dipendono le fasi successive ed eventuali vulnerabilità. Si articola in quattro fasi Fase 1: Scambio di hello. Si definiscono le capacità di sicurezza. protocolli e relativa versione, codice identificativo della sessione (session ID), insieme delle capacità crittografiche condivise (cipher suite), eventuali metodi di compressione Fase 2: Il Server invia il suo certificatoe relativo message authentication code (MAC che non c entra niente col MAC address); inizia lo scambio delle chiavi e (eventualmente) richiede il certificato al client. 11 / 23
28 Negoziato TLS La fase di negoziato è la più delicata perché da essa dipendono le fasi successive ed eventuali vulnerabilità. Si articola in quattro fasi Fase 1: Scambio di hello. Si definiscono le capacità di sicurezza. protocolli e relativa versione, codice identificativo della sessione (session ID), insieme delle capacità crittografiche condivise (cipher suite), eventuali metodi di compressione Fase 2: Il Server invia il suo certificatoe relativo message authentication code (MAC che non c entra niente col MAC address); inizia lo scambio delle chiavi e (eventualmente) richiede il certificato al client. Fase 3 se richiesto il Client invia il suo certificato ed eventualmente la verifica del certificato. Prosegue lo scambio delle chiavi. 11 / 23
29 Negoziato TLS La fase di negoziato è la più delicata perché da essa dipendono le fasi successive ed eventuali vulnerabilità. Si articola in quattro fasi Fase 1: Scambio di hello. Si definiscono le capacità di sicurezza. protocolli e relativa versione, codice identificativo della sessione (session ID), insieme delle capacità crittografiche condivise (cipher suite), eventuali metodi di compressione Fase 2: Il Server invia il suo certificatoe relativo message authentication code (MAC che non c entra niente col MAC address); inizia lo scambio delle chiavi e (eventualmente) richiede il certificato al client. Fase 3 se richiesto il Client invia il suo certificato ed eventualmente la verifica del certificato. Prosegue lo scambio delle chiavi. Fase 4 Si termina la fase di negoziato e si passa alla cifratura e algoritmo per il MAC scelti per la sessione. 11 / 23
30 Https Https significa Hypertext Transfer Protocol over TLS e rappresenta la versione sicura di http basata su TSL per la sicurezza della connessione. 12 / 23
31 Https Https significa Hypertext Transfer Protocol over TLS e rappresenta la versione sicura di http basata su TSL per la sicurezza della connessione. Quando il browser del client si collega al server inzia la fase di negoziato in cui solo il server si autentica e si instaura la sessione con la cifratura scelta (di solito a chiave simmetrica tipicamente AES). 12 / 23
32 Https Https significa Hypertext Transfer Protocol over TLS e rappresenta la versione sicura di http basata su TSL per la sicurezza della connessione. Quando il browser del client si collega al server inzia la fase di negoziato in cui solo il server si autentica e si instaura la sessione con la cifratura scelta (di solito a chiave simmetrica tipicamente AES). Utilizzando https il client è certo del sito a cui accede il quale può successivamente richiedere delle credenziali al client (ad esempio username e password) utilizzando un canale sicuro. 12 / 23
33 Il protocollo Kerberos Questo sistema prende il nome dal mitico cane a tre teste che proteggeva l accesso agli inferi. Fu sviluppato dal Massachusetts Institute of Technology (MIT) negli anni 90 ed ancora oggi è possibile ottenerne una versione open source al insieme alle informazioni su sviluppatori e mantenitori dei codici. 13 / 23
34 Il protocollo Kerberos Questo sistema prende il nome dal mitico cane a tre teste che proteggeva l accesso agli inferi. Fu sviluppato dal Massachusetts Institute of Technology (MIT) negli anni 90 ed ancora oggi è possibile ottenerne una versione open source al insieme alle informazioni su sviluppatori e mantenitori dei codici. La finalità del protocollo è autenticare due soggetti che intendono instaurare una sessione sicura sulla rete basandosi su una autorità di certificazione. In tal modo si prevengono attacchi di replay, eavedropping, si verifica l integrità dei messaggi e si impedisce la ripudiazione dei messaggi. 13 / 23
35 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. 14 / 23
36 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. Il server fornisce la chiave e l identificativo di Brigitte. 14 / 23
37 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. Il server fornisce la chiave e l identificativo di Brigitte. Andreas verifica la firma di Brigitte e la conformità dell identificativo (tipicamente ) con quello in suo possesso. Andreas genera un numero random N A a perdere (nounce) e lo invia a Brigitte cifrandolo con la sua chiave pubblica (presa dall autorità certificante). 14 / 23
38 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. Il server fornisce la chiave e l identificativo di Brigitte. Andreas verifica la firma di Brigitte e la conformità dell identificativo (tipicamente ) con quello in suo possesso. Andreas genera un numero random N A a perdere (nounce) e lo invia a Brigitte cifrandolo con la sua chiave pubblica (presa dall autorità certificante). Br. decifra il messaggio con la sua chiave privata, scopre che proviene da Andrea e chiede le informazioni all autorità certificante (potrebbe anche non coincidere con la prima) 14 / 23
39 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. Il server fornisce la chiave e l identificativo di Brigitte. Andreas verifica la firma di Brigitte e la conformità dell identificativo (tipicamente ) con quello in suo possesso. Andreas genera un numero random N A a perdere (nounce) e lo invia a Brigitte cifrandolo con la sua chiave pubblica (presa dall autorità certificante). Br. decifra il messaggio con la sua chiave privata, scopre che proviene da Andrea e chiede le informazioni all autorità certificante (potrebbe anche non coincidere con la prima) La CA risponde a Brigitte fornendo i dati richiesti. 14 / 23
40 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. Il server fornisce la chiave e l identificativo di Brigitte. Andreas verifica la firma di Brigitte e la conformità dell identificativo (tipicamente ) con quello in suo possesso. Andreas genera un numero random N A a perdere (nounce) e lo invia a Brigitte cifrandolo con la sua chiave pubblica (presa dall autorità certificante). Br. decifra il messaggio con la sua chiave privata, scopre che proviene da Andrea e chiede le informazioni all autorità certificante (potrebbe anche non coincidere con la prima) La CA risponde a Brigitte fornendo i dati richiesti. Br genera un nuovo nounce N B e lo invia ad Andreas insieme al vecchio N A che ha decifrato (provando la propria identità) utilizzando la chiave pubblica di Andreas. 14 / 23
41 Idea base di kerberos: il protocollo Needham-Schroeder Andreas chiede al server la chiave pubblica ed il certificato di Brigitte. Il server fornisce la chiave e l identificativo di Brigitte. Andreas verifica la firma di Brigitte e la conformità dell identificativo (tipicamente ) con quello in suo possesso. Andreas genera un numero random N A a perdere (nounce) e lo invia a Brigitte cifrandolo con la sua chiave pubblica (presa dall autorità certificante). Br. decifra il messaggio con la sua chiave privata, scopre che proviene da Andrea e chiede le informazioni all autorità certificante (potrebbe anche non coincidere con la prima) La CA risponde a Brigitte fornendo i dati richiesti. Br genera un nuovo nounce N B e lo invia ad Andreas insieme al vecchio N A che ha decifrato (provando la propria identità) utilizzando la chiave pubblica di Andreas. Andreas rimanda indietro entrambi cifrando con la chiave privata di Brigitte. 14 / 23
42 Passi fondamentali del protocollo Kerberos In una rete con molti server (piattaforme che forniscono servizi) può essere utile centralizzare il controllo delle credenziali in un server specifico detto Authorization Server AS che contiene tutte le password e i permessi per ogni piattaforma. 15 / 23
43 Passi fondamentali del protocollo Kerberos In una rete con molti server (piattaforme che forniscono servizi) può essere utile centralizzare il controllo delle credenziali in un server specifico detto Authorization Server AS che contiene tutte le password e i permessi per ogni piattaforma. L utente si collega alla sua piattaforma e attiva un applicaione in cui richiede di collegarsi al server V. Il client (programma che gira sulla piattaforma utente) crea una richiesta al AS indicando la ID dell utente e il server che si intende utilizzare (V). 15 / 23
44 Passi fondamentali del protocollo Kerberos In una rete con molti server (piattaforme che forniscono servizi) può essere utile centralizzare il controllo delle credenziali in un server specifico detto Authorization Server AS che contiene tutte le password e i permessi per ogni piattaforma. L utente si collega alla sua piattaforma e attiva un applicaione in cui richiede di collegarsi al server V. Il client (programma che gira sulla piattaforma utente) crea una richiesta al AS indicando la ID dell utente e il server che si intende utilizzare (V). L AS verifica i permessi e invia all utente usando la sua chiave pubblica una chiave di singolo uso (la chiave di session key) e un Ticket Granting Ticket (TGT un biglietto per ottenere un biglietto) una specie di abbonanmento. 15 / 23
45 Passi fondamentali del protocollo Kerberos -cont Il client chiede all utente la password e quindi decritta il messaggio proveniente dal AS ottenendo così la chiave e il TGT. Il TGT contiene l ID dell utente, l ID del server il tempo di rilascio, la durata del biglietto e la chiave temporanea, ma è cifrato con una chiave simmetrica condivisa tra l AS e il server V (tipicamente con un DES). 16 / 23
46 Passi fondamentali del protocollo Kerberos -cont Il client chiede all utente la password e quindi decritta il messaggio proveniente dal AS ottenendo così la chiave e il TGT. Il TGT contiene l ID dell utente, l ID del server il tempo di rilascio, la durata del biglietto e la chiave temporanea, ma è cifrato con una chiave simmetrica condivisa tra l AS e il server V (tipicamente con un DES). Il client invia il TGT insieme ad un proprio autenticatore cifrato (solo esso) usando la chiave ricevuta dall AS al TGS (Ticket Getting Server) un altro server che fornisce i veri biglietti per accedere ai servizi (V in questo caso). L autenticatore indica il tempo di rilascio e l identità del mittente (IP, porta, nome etc). Un attaccante non è in grado di riusarlo perché non possiede la chiave di cifratura e non può indicare il proprio indirizzo IP etc. 16 / 23
47 Passi fondamentali del protocollo Kerberos -cont Il TGS decritta il messaggio (con la chiave simmetrica in comune con l AS), poi decifra l autenticatore e quindi fornisce un ticket per il servizio desiderato. Il nuovo ticket è cifrato con una chiave in comune tra il TGS e il server V. Insieme al ticket il TGS invia una chiave di singolo uso (tutto cifrato con la password dell utente). 17 / 23
48 Passi fondamentali del protocollo Kerberos -cont Il TGS decritta il messaggio (con la chiave simmetrica in comune con l AS), poi decifra l autenticatore e quindi fornisce un ticket per il servizio desiderato. Il nuovo ticket è cifrato con una chiave in comune tra il TGS e il server V. Insieme al ticket il TGS invia una chiave di singolo uso (tutto cifrato con la password dell utente). In realtà si riesegue lo stesso stratagemma indicando una chiave di singolo uso per consentire l autenticazione dell utente presso i server V. 17 / 23
49 Schema grafico del protocollo Kerberos Schema preso da stallings-brown : 18 / 23
50 Vantaggi del protocollo Kerberos Essenzialmente il protocollo consente di evitare gli attacchi di tipo Man in the Middle e di tipo replay ed il tampering (modifica deliberata contenuti). 19 / 23
51 Vantaggi del protocollo Kerberos Essenzialmente il protocollo consente di evitare gli attacchi di tipo Man in the Middle e di tipo replay ed il tampering (modifica deliberata contenuti). I server che forniscono i diversi servizi non devono conoscere le credenziali degli utenti. 19 / 23
52 Vantaggi del protocollo Kerberos Essenzialmente il protocollo consente di evitare gli attacchi di tipo Man in the Middle e di tipo replay ed il tampering (modifica deliberata contenuti). I server che forniscono i diversi servizi non devono conoscere le credenziali degli utenti. Le password degli utenti non vengono mai inviate in rete, nemmeno su dei canali sicuri. 19 / 23
53 Vantaggi del protocollo Kerberos Essenzialmente il protocollo consente di evitare gli attacchi di tipo Man in the Middle e di tipo replay ed il tampering (modifica deliberata contenuti). I server che forniscono i diversi servizi non devono conoscere le credenziali degli utenti. Le password degli utenti non vengono mai inviate in rete, nemmeno su dei canali sicuri. L autenticazione dell utente avviene una sola volta tramite password (per ogni servizio a cui accede). 19 / 23
54 Protocolli di certificazione - Preparazione Certificato Il più diffuso standard è X.509 che si basa sui seguenti passi: Il client dell utente crea una coppia di chiavi pubblica-privata (tipicamente RSA) 20 / 23
55 Protocolli di certificazione - Preparazione Certificato Il più diffuso standard è X.509 che si basa sui seguenti passi: Il client dell utente crea una coppia di chiavi pubblica-privata (tipicamente RSA) Il client dell utente prepara un certificato non firmato che associa la ID dell utente alla chiave pubblica. 20 / 23
56 Protocolli di certificazione - Preparazione Certificato Il più diffuso standard è X.509 che si basa sui seguenti passi: Il client dell utente crea una coppia di chiavi pubblica-privata (tipicamente RSA) Il client dell utente prepara un certificato non firmato che associa la ID dell utente alla chiave pubblica. Tramite una connessione sicura (a mano o tramite un canale già certificato) il certificato senza firma viene spedito alla autorità certificante. 20 / 23
57 Protocolli di certificazione - Firma dell Autorità Dopo aver verificato il contenuto, la CA impiega una hash function per calcolare il digest del certificato senza firma (tramite SHA o MD5 etc). 21 / 23
58 Protocolli di certificazione - Firma dell Autorità Dopo aver verificato il contenuto, la CA impiega una hash function per calcolare il digest del certificato senza firma (tramite SHA o MD5 etc). La CA cifra il digest con la sua chiave privata creando la firma ed appende la firma al certificato. 21 / 23
59 Protocolli di certificazione - Firma dell Autorità Dopo aver verificato il contenuto, la CA impiega una hash function per calcolare il digest del certificato senza firma (tramite SHA o MD5 etc). La CA cifra il digest con la sua chiave privata creando la firma ed appende la firma al certificato. La CA restituisce al cliente il certificato firmato. Il cliente può fornirlo a chi desidera. 21 / 23
60 Protocolli di certificazione - Verifica del certificato Chi riceve un certificato può verificarlo seguendo questi passi: 22 / 23
61 Protocolli di certificazione - Verifica del certificato Chi riceve un certificato può verificarlo seguendo questi passi: Calcola il digest (con la funzione di hash della CA) del certificato in chiaro. 22 / 23
62 Protocolli di certificazione - Verifica del certificato Chi riceve un certificato può verificarlo seguendo questi passi: Calcola il digest (con la funzione di hash della CA) del certificato in chiaro. Decifra la firma digitale della CA associata al certificato 22 / 23
63 Protocolli di certificazione - Verifica del certificato Chi riceve un certificato può verificarlo seguendo questi passi: Calcola il digest (con la funzione di hash della CA) del certificato in chiaro. Decifra la firma digitale della CA associata al certificato Verifica l identità del digest calcolato con quello fornito dalla CA. 22 / 23
64 Protocolli di certificazione - Verifica del certificato Chi riceve un certificato può verificarlo seguendo questi passi: Calcola il digest (con la funzione di hash della CA) del certificato in chiaro. Decifra la firma digitale della CA associata al certificato Verifica l identità del digest calcolato con quello fornito dalla CA. Se si dispone del protocollo X.509 tutte le azioni sono trasparenti per l utente. 22 / 23
65 Penetration Test Prima di rendere attiva una piattaforma si effettuano dei controlli sulla sicurezza informatica. Il più comune è il penetration test. 23 / 23
66 Penetration Test Prima di rendere attiva una piattaforma si effettuano dei controlli sulla sicurezza informatica. Il più comune è il penetration test. Il penetration test si avvale di strumenit informatici automatizzati ed altri che aiutano l indagine umana. Esistono versioni anche open source ad esempio dall organizzazione non profit OWASP 23 / 23
67 Penetration Test Prima di rendere attiva una piattaforma si effettuano dei controlli sulla sicurezza informatica. Il più comune è il penetration test. Il penetration test si avvale di strumenit informatici automatizzati ed altri che aiutano l indagine umana. Esistono versioni anche open source ad esempio dall organizzazione non profit OWASP I test verifiano le principali vulnerabilità note (e quelle di conoscenza esclusiva del tester) e producono dei rapporti sulle vulnerabilità con eventuali soluzioni di migrazione di piattaforma o attuazione di dispositivi suppletivi di sicurezza. 23 / 23
68 Penetration Test Prima di rendere attiva una piattaforma si effettuano dei controlli sulla sicurezza informatica. Il più comune è il penetration test. Il penetration test si avvale di strumenit informatici automatizzati ed altri che aiutano l indagine umana. Esistono versioni anche open source ad esempio dall organizzazione non profit OWASP I test verifiano le principali vulnerabilità note (e quelle di conoscenza esclusiva del tester) e producono dei rapporti sulle vulnerabilità con eventuali soluzioni di migrazione di piattaforma o attuazione di dispositivi suppletivi di sicurezza. Si indagano sia eventuali vunerabilità locali che quelle legate alla rete. 23 / 23
69 Penetration Test Prima di rendere attiva una piattaforma si effettuano dei controlli sulla sicurezza informatica. Il più comune è il penetration test. Il penetration test si avvale di strumenit informatici automatizzati ed altri che aiutano l indagine umana. Esistono versioni anche open source ad esempio dall organizzazione non profit OWASP I test verifiano le principali vulnerabilità note (e quelle di conoscenza esclusiva del tester) e producono dei rapporti sulle vulnerabilità con eventuali soluzioni di migrazione di piattaforma o attuazione di dispositivi suppletivi di sicurezza. Si indagano sia eventuali vunerabilità locali che quelle legate alla rete. Stanno nascendo società che cetificano la profesionalità degli esperti che eseguono i test detti certified ethical hacker. 23 / 23
Sicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliDistribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliElementi di Sicurezza informatica
Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;
DettagliSicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10
Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliSECURE SOCKET LAYER FEDERICO REALI
SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliVallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS
Vallarino Simone Corso di sicurezza A.A. 2003/2004 HTTPS INTRODUZIONE Per cominciare a parlare di https è necessario aprire la discussione ricordando le caratteristiche dell http: HTTP Nel sistema telematico
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliSicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi
Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliMetodologie Informatiche Applicate al Turismo
Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliProgramma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)
I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore
DettagliDistribuzione e certificazione delle chiavi
Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta
DettagliCenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
DettagliSicurezza delle applicazioni di rete
Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo
DettagliSicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1
Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione
DettagliInternet Security: Secure Socket Layer
Introduction Internet Security: Secure Socket Layer! Security in the Internet: " at which (OSI, TCP/IP) level? Ozalp Babaoglu ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Babaoglu 2001-2007 Sicurezza 2 Introduction
DettagliSicurezza degli accessi remoti. La sicurezza degli accessi remoti
Sicurezza degli accessi remoti Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Situazione standard autenticazione ed autorizzazione basate su password problema: password
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliUniversità degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali. Sicurezza Informatica. Il Protocollo ikp
Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Sicurezza Informatica Il Protocollo ikp Pietro Montanari & Cosimo Basile Anno Accademico
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliFirma elettronica, Certificati, Timestamps
Firma elettronica, Certificati, Timestamps Dipartimento di Informatica Università degli Studi di Torino 12 maggio 2009 Contesto per autenticazione e firma Ambiente sicuro Rete non sicura Ambiente sicuro
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliProtocolli multimediali
Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliReti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete
Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di
DettagliLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità
DettagliLA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010
LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in
DettagliElementi di Sicurezza e Privatezza Lezione 5
Elementi di Sicurezza e Privatezza Lezione 5 Chiara raghin Comunicazione sicura? canale insicuro messaggi lice ob E possibile che lice e ob comunichino in modo sicuro attraverso un canale insicuro? E possibile
DettagliElementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione
DettagliAppunti di Sistemi A cura del prof. ing. Mario Catalano. Internet e il Web
Appunti di Sistemi A cura del prof. ing. Mario Catalano Internet e il Web 1 Internet Internet è un insieme di reti informatiche collegate tra loro in tutto il mondo. Tramite una connessione a Internet
DettagliLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità
DettagliParte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliArchitetture Applicative Il Web
Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti
DettagliSERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliISO- OSI e architetture Client-Server
LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse
DettagliUniversità degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica
Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica a.a. 2012/2013 Elaborato di Network Security Implementazione del protocollo di autenticazione Augmented Encrypted
DettagliUniversità di Ferrara Corso di Laurea Magistrale in Ingegneria Informatica e dell'automazione Ing. Massimo Carnevali Anno Accademico
Sicurezza dei sistemi informatici in internet "Master lock with root password" di Scott Schiller - Flickr: Master lock, "r00t" password. Con licenza CC BY 2.0 tramite Wikimedia Commons Università di Ferrara
DettagliSUPER. (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account
SUPER (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account Versione 1.7 del 07.12.2016 PAGINA2 1 PREMESSA... 3 1.1 GLOSSARIO... 3 1.2 RIFERIMENTI E BIBLIOGRAFIA... 3 1.3 VERIFICHE PER L
DettagliInternet come funziona?
Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web
DettagliSicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione
Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere
DettagliElementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito
DettagliDispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che
DettagliArchitetture Applicative Il Web
Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti
DettagliPROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza
DettagliCorso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale
Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo Dipartimento di Informatica, Sistemistica e Comunicazione Internet (Parte 1) Reti di Computer Cosa
DettagliArchitetture Web Protocolli di Comunicazione
Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side
DettagliElementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS
Elementi di Sicurezza e Privatezza Lezione 12 Web Security Chiara Braghin SSL e TLS 1 TLS/SSL: Storia (1) Protocollo Secure Socket Layer (SSL): Introdotto nel 1994 da Netscape Communications per il browser
DettagliInternetworking V anno
Internetworking V anno Le reti private virtuali (VPN) Introduzione Per un azienda con varie sedi, dislocate anche a grande distanza tra loro, l ideale sarebbe trattare l intero gruppo come un unica rete
DettagliWLAN (Wireless LAN) IEEE
WLAN (Wireless LAN) IEEE 802.11 Marco Cremonini 1! " WLAN 802.11 : Estensione di una LAN Ethernet e dei protocolli relativi (IEEE 802.3) al mondo wireless; Protocolli definiti dalla IEEE (ente di standardizzazione)
DettagliINDICE 1 PREMESSA Garanzia di riservatezza L'applicazione software per la gestione delle segnalazioni...2
Progetto: Whistleblowing Modello gestionale informatizzato per la segnalazione di illeciti Cliente interno: Venis - Direzione Generale Realizzazione a cura di: U.O. INDICE 1 PREMESSA...2 2 Garanzia di
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliL OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A.
Consiglio Nazionale L OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A. Tutti i fornitori che emettono fattura verso la Pubblica Amministrazione (anche sotto forma di nota o parcella) devono:
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliLa suite di protocolli SSL
Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliIndirizzi IP, Classi, Subnetting, NAT
Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare
DettagliProblemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliDicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
DettagliElementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS
Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Chiara Braghin chiara.braghin@unimi.it Sicurezza e TCP/IP HTTP FTP TCP IPSec SMTP HTTP FTP SMTP SSL o TLS TCP IP Kerberos UDP S/MIME
DettagliOGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)
epublic s.r.l. Sede Legale: Via del Tigli n.7-28066 Galliate NO) Sede Operativa: C.so XXIII Marzo n.21-28100 Novara e-mail: info@epublic.it - Http://www.epublic.it Http://www.piemonteweb.it Spett.le COMUNE
DettagliAppendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.
DettagliInternet, Reti e Sicurezza
Laboratorio di Internet, Reti e Sicurezza Proxy Fabrizio Ippoliti - A.A. 2015-2016 Proxy Un proxyserver è un componente (hardware/servizio applicativo) che svolge la funzione di intermediario tra i servizi
DettagliLivello Applicazione. Davide Quaglia. Motivazione
Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione
DettagliL e-government dell ateneo Federico II
L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica
DettagliProtocollo HTTP. Alessandro Sorato
Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliGLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA
GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine
DettagliGENERA AMBIENTE MANUALE PER L'UTENTE
GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...
DettagliPanoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013
Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Christopher J Fox Microsoft Corporation Novembre 2012 Si applica a: SharePoint 2013, SharePoint Online Riepilogo:
DettagliInternet, web, posta elettronica e blog
Ordine dei Dottori Agronomi e Dottori Forestali di Verona Verona 23 Settembre 2011 Internet, web, posta elettronica e blog Ing. Ermanno Ancona AWB Informatica COS'E' INTERNET LA RETE DELLE RETI UN PO'
DettagliL IDENTITY MANAGEMENT
L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliInformatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer
DettagliUniversità Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,
DettagliSecure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
DettagliElementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto
DettagliCONCETTI DI NAVIGAZIONE IN RETE
CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono
DettagliSchemi di Autenticazione per il Protocollo HTTP. a cura di Nicola Ferrante
Schemi di Autenticazione per il Protocollo HTTP a cura di Nicola Ferrante Challenge and Response (Sfida e risposta) Basic Access Authentication: Ancora oggi utilizzato, ma non troppo sicuro Digest Access
Dettagli