Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati"

Transcript

1 Crittologia Obiettivi della crittografia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) riservatezza dei dati; autenticazione dell utente; autenticazione dei dati; non-ripudio; Testo in chiaro Cifratura Testo cifrato Decifratrura Testo in chiaro 1 2 Riservatezza dei dati Autenticazione dell utente (1.) E possibile nascondere informazioni private quando esse sono esposte in parti di sistema vulnerabili ad intromissioni non autorizzate (ad esempio canali fisici di comunicazione)? L autenticazione dell entita assicura una parte in gioco dell identita di una seconda parte coinvolta nella transazione. L autenticazione dell utente si basa su qualcosa che l utente stesso: conosce ( una password o un PIN); possiede ( un token, una smart card); e (caratteristiche biometriche quali impronta digitali o retina), token o smart card testo in chiaro => testo cifrato Conoscenza di password Proprieta biometriche 3 L intersezione fornisce una sicura autenticazione dell utente 4

2 Autenticazione dei dati (2.) Riepilogo degli obiettivi L autenticazione dei dati comprende due aspetti: integrita dei dati; autenticazione dell origine dei dati A Mittente M Intrusore canale E anche indispensabile garantitre: non-ripudio (nel caso di non ripudio dell origine l analogo della firma autografa su documenti cartacei e la firma digitale B Destinatario 5 Riassumendo, il problema dell autenticazione si suddivide in: identificazione dell utente E possibile garantire a ciascun comunicante che l altro e proprio quello che dice di essere? autenticita E possibile garantire a chi riceve un messaggio che l autore e proprio quello che afferma di averlo inviato che il messaggio non e stato alterato durante la trasmissione che l autore del messaggio non potra disconoscerne la paternita a chi trasmette un messaggio che non gli venga attribuita la paternita di un messaggio che in realta non ha mai spedito 6 Definizioni(1.) Algoritmi basati su carattere Algoritmo crittografico: funzione matematica usata per cifrare e decfrare un determinato messaggio Gli algoritmi si suddividono in: algoritmi ristretti (la sicurezza dell algoritmo si fonda sulla segretezza della modalita di funzionamento dell algoritmo); algoritmi basati su carattere; algoritmi basati su chiave (l algoritmo e conosciuto, la sicurezza risiede nella chiave; es. algoritmi simmetrici o asimmetrici) cifrari di sostituzione (i.e. cifrario di Cesare); ogni carattere del testo originario e sostituito da un altro carattere nel testo cifrato; Algoritmo di Cesare Ogni carattere del messaggio originario e sostituito dal carattere che lo segue di 3 posizioni nell alfabeto regola di sostituzione: A<=>D, B<=>E, C<=>F, D<=>G...Z<=>C esempio di testo in chiaro: de bello gallico esempio di testo cifrato: gh ehoor ldoonfr cifrari di trasposizione; il testo originario e lo stesso, l ordine dei caratteri viene modificato 7 8

3 Definizioni (2.) Agenda Spazio delle chiavi: lo spettro dei possibili valori di chiavi; crittoanalisi: tecnica matematica con cui si risale al testo in chiaro senza conoscere la chiave di cifratura. Esistono diversi livelli di compromissione della robustezza di un algoritmo: total break; global deduction; local deduction; information deduction La complessita di un attacco di crittoanalisi e misurata in termini di: dati di ingresso; tempo di elaborazione; memoria 9 Sicurezza dei dati, delle comunicazioni=catena (la sicurezza dell intero sistema e pari al livello di sicurezza dell anello piu debole della catena) tutto deve essere sicuro: algoritmi, protocolli, gestione delle chiavi algoritmi simmetrici (i.e. DES); algoritmi asimmetrici (i.e. RSA); protocolli per la riservatezza delle comnunicazioni; autenticazione dell origine dei dati e non ripudio: one-way hash functions; digital signature; protocolli per l autenticazione; 10 Algoritmi simmetrici Esempio di cifratura a blocchi Chiave segreta Chiave segreta 64-bit input divide input into eight 8-bit pieces Testo in chiaro algoritmo Testo cifrato algoritmo Testo in chiaro 8 bits 8 bits 8 bits 8 bits S1 S2 8 bits 8 bits 8 bits 8 bits eight 8-bit substitution functions derived from the key Due tipi: cifrari a flusso (operano su sequenze di testo in chiaro bit a bit o byte a byte); cifrari di blocco (operano su blocchi di testo in chiaro o cifrato, generalmente di 64 bit) 64-bit intermediate 64-bit output permute the bits, possibly based on the key 11 12

4 DES (Data Encryption Standard)(1.) Altri algoritmi simmetrici Adottato come standard federale nel 76; il DES cifra blocchi di dati di 64-bit impiegando una chiave di lunghezza pari a 56 bit; per ogni blocco lo schema di funzionamento prevede 16 cicli ( round ); ogni round e semplicemente la combinazione delle due operazioni di permutazione e sostituzione a partire dalla chiave; DES utilizza operazioni logiche ed aritmetiche facilmente implementabili in hardware CAST (lunghezza di chiave variabile) IDEA (lunghezza di chiave pari a 128; due volte piu veloce del DES); RC2, RC4, RC5 (lunghezza di chiave variabile); SKIPJACK (80-bit key); GOST(256 bit-key) Algoritmi a chiave pubblica RSA (Rivest( Rivest, Shamir, Adleman) (1.) Chiave segreta del mittente Chiave pubblica del destinatario algoritmo Testo in chiaro autenticazione cifratura ciphertext Chiave pubblica del mittente Chiave privata del destinatario algoritmo Testo in chiaro la chiave di cifratura differisce dalla chiave di decifratura; la conoscenza della chiave pubblica non permette di risalire alla chiave privata (almeno in una ragionevole quantita di tempo) La chiave privata e la chiave pubblica sono funzione di numeri primi grandi; la fattorizzazione di numeri grandi e un problema computazionalmente complesso e in questo fonda la sua sicurezza l algoritmo RSA; se trovare due numeri primi grandi e relativamente facile, la fattorizzazione del prodotto di tali numeri e paragonabile ad un problema computazionalmente complesso 15 16

5 RSA (2.) RSA (3.) RSA Algorithm choose two random large prime numbers, p and q; compute n=pq; choose randomly the encryption key e, such that e must have no factors in common with (p-1)(q-1); compute the decryption key d solving the equation: d x e= 1 mod 192; the numbers e and n are the public key; the number d is the private key To encrypt a message M, first divide it into numerical blocks smaller than n (with binary data, choose the largest power of 2 less than n), Mi: e Ci = Mi To decrypt a message, from Ci compute: d Mi = Ci mod n mod n Performance: RSA in hardware: e circa 1000 volte piu lento del DES RSA in software: e circa 100 volte piu lento del DES La velocita dell algoritmo implementato in software e fortemente influenzata dalla scelta del valore e Sicurezza di un sistema crittografico (1.) Sicurezza di un sistema crittografico (2.) La sicurezza di un sistema crittografico e una funzione della: robustezza dell algoritmo; la lunghezza della chiave Lunghezza della chiave in un sistema simmetrico Attacco con forza bruta: si preleva un campione di testo cifrato; si decifra con uno dei possibili valori di chiave; si valuta se il risultato e sensato; se non e sensato si ripete l operazioneper ogni possibile valore 19 Tempi e costi estimati per compiere un attacco con forza bruta t tempo richiesto per fare un test n numero di bit della chiave N numero di processori paralleli per realizzare un test T tempo massimo per compiere l attacco n T = tx2 / N Tempi medi estimati nel 95 per realizzare attacchi con forza bruta con dispositivi hw dedicati (da Applied Cryptography, Bruce Schneier) Length of Key in Bits Cost $100 K 2 sec. 35 h 1 y 70,000 y 1014 y 1019 y $1 M.2 sec. 3.5 h 37 d 7000 y 1013 y 1018 y $10 M.02sec. 21 m 4 d 700 y 1012 y 1017 y 20

6 Sicurezza di un sistema crittografico (3.) Sicurezza di un sistema crittografico (4.) Lunghezza della chiave di un sistema crittografico asimmetrico Attacco con forza bruta: fattorizzazione di numeri grandi se il numero e troppo piccolo => non c e sicurezza numero sufficientemente elevato => sicurezza 1 mips machine = DEC/VAX 11/ mips machine = 100 MHz Pentium Factoring using the general number field sieve (from Applied Cryptography, Bruce Schneier) # of bits Mips-years required to factor , * * * * * Protocolli crittografici: : definizioni (1.) Protocolli crittografici: : tipi di attacchi (2.) Obiettivo della crittografia e risolvere i problemi di: confidenzialita, autenticazione e integrita => tali obiettivi sono ottenibili tramite l impiego di protocolli crittografici. Al pari di ogni altro protocollo, anche il protocollo crittografico presenta le seguenti caratteristiche: ogni entita deve conoscere a priori tutti i passi costitutivi del protocollo; ogni entita coinvolta nel protocollo deve confermare di volerne seguire tutti i passi; il protocollo non deve essere ambiguo; il protocollo deve essere completo attacco passivo: l intrusore non altera il protocollo; quello che fa e semplicemente osservare i messaggi scambiati per ottenere informazion i; attacco attivo: l intrusore altera il protocollo intervenendo attivamente tramite: l introduzione di messaggi non previsti; la cancellazione di messaggi esistenti; la sostituzione di messaggi corretti con altri non autorizzati; la replica di vecchi messaggi; l interruzione del canale di comunicazione 23 24

7 Riservatezza delle comunicazioni Due sono le possibilta : si utilizza un sistema crittografico simmetrico; si utilizza un sistema crittografico a chiave pubblica Riservatezza delle comunicazioni tramite sistema simmetrico Siano Alice e Bob le due entita comunicamnti: Alice e Bob concordano sul tipo di algoritmo da impiegare; Alice e Bob concordano la chiave simmetrica; Alice cifra il messaggio con l algoritmo e la chiave concordati nei passi precedenti; Alice invia il messaggio cifrato a Bob; Bob decifra il messaggio con lo stesso algoritmo e la stessa chiave Comunicazioni riservate tramite sistemi simmetrici Assunzione per la sicurezza del protocollo: la chiave simmetrica deve essere distribuitain modo sicuro A quali tipi di attacco e quindi suscettibile il protocollo? Mallory: entita che gioca il ruolo di intrusore attivo attacco di tipo ciphertext-only (se Mallory non conosce la chiave simmetrica); attacco attivo (se Mallory conosce la chiave); in questo caso Mallory intercetta i messaggi e li sostituisce con i propri Come fa Bob a capire che i messaggi non provengono da Alice? Come fa Alice a rinnegare la paternita di tali messaggi? Il protocollo non fornisce autenticazione dell origine dei dati Problemi dei sistemi simmetrici (1.) Problemi nei sistemi simmetrici (2.) le chiavi simmetriche devono essere distribuite in modo assolutamente sicuro; in sistemi con numeri elevati di utenti questo costituisce un problema sostanziale Possibili soluzioni sono: meccanismo punto-punto A K centro di distribuzione delle chiavi (KDCs) (1) KDC B il numero di chiavi da distribuire e elevato; se, infatti, si assume che per ogni coppia di interlocutori sia richiesta una chiave distinta, una rete di n utenti richiede la distribuzione di (n(n-1)/2 chiavi (10 utenti richiedono 45 differenti chiavi, 100 utenti richiedono 4950 chiavi); con i sistemi simmetrici non e possibile fornire autenticazione dell origine dei dati e non ripudio dell origine (2) K K (3) A B 27 28

8 Riservatezza delle comunicazioni con sistemi a chiave pubblica (1.) Alice reperisce la chiave pubblica di Bob da un database; Alice cifra il messaggio utilizzando la chiave pubblica di Bob e lo invia a Bob; Bob decifra il messaggio utilizzando la propria chiave privata Alice Chiave Pubblica di Bob cifratrura Testo cifrato Directory delle chiavi pubbliche Chiave Privata di Bob decifratura Bob 29 Riservatezza delle comunicazioni con sistemi a chiave pubblica (2.) Vantaggi: il problema della distribuzione delle chiavi viene risolto=> se ci sono n utenti, le chiavi sono pari a N=n Problemi: gli algoritmi a chiave pubblica sono lenti; il protocollo non fornisce autenticazione dell origine dei dati ed integrita ; come puo essere Alice sicura che la chiave pubblica reperita dal database appartenga effettivamente a Bob e non a qualcun altro? Problema dell autenticita della chiave => soluzione=ricorso ad una Terza Parte (Certification Authority) al di sopra di ogni sospetto che garantisce l integrita e l autenticita delle chiavi pubbliche memorizzate nel database 30 Riservatezza delle comunicazioni tramite sistemi ibridi (2.) Digital Signature (1.) Processo di cifratura Si cifra il file utlizzando una chiave simmetrica Si cifra la ch. simmetrica per i destinatari utilizzando La loro ch. pubblica + Al testo cifrato e allegata l intestazione Processo di decifratura Si estrae la ch. simmetrica utilizzando la ch.privata Si decifra il file utilizzando la ch. simmetrica Si recupera Il file originale la firma e autentica; la firma non e falsificabile; il documento firmato non e alterabile; la firma non e riusabile in un altro documento; la firma non puo essere disconosciuta. Ora come puo essere utilizzata la crittografia a chiave pubblica per fornire autenticazione dell origine dei dati ed integrita? 31 32

9 Digital Signature (2.) Firma di documenti con crittografia a chiave pubblica: A s private key A s public key plaintext A encrypt ciphertext Gli algoritmi a chiave pubblica non forniscono buone prestazioni nella firma di documenti di dimensioni elevate. Per migliorare le prestazioni la firma digitale viene realizzata utilizzando le cosiddettefunzioni hash unidirezionali B decrypt plaintext Introduzione alla Crittografia: algoritmi e protocolli crittografici One-way Functions Digital Signature (3.) Le funzioni hash unidirezionali rappresentano blocchi costitutivi fondamentali nella crittografia a chiave pubblica one-way function (funzioni unidirezionali): dato x e facile calcolare f(x), data f(x) e computazionalmente infattibile risalire a x, cioe calcolare f-1 da una completa descrizione di f hash function: data una stringa di ingresso (pre-image) di lunghezza variabile tale stringa viene trasformata in un output di lunghezza fissa (hash value) (md2, md5, SHA-1) funzioni unidirezionali; prive di collisioni Proprieta : Firma digitale ottenuta combinando crittografia a chiave pubblica e funzioni hash unidirezionali: Processo di firma Si calcola l hash Si firma l hash con la chiave privata Processo di verifica Si calcola un hash fresco Si verifica l hash originale con la chiave pubblica = 35 Testo firmato Si confronta l hash verificato Con l hash fresco 36

10 Crittografia a chiave pubblica vs.. la crittografia a chiave simmetrica Autenticazione dell utente (1.) Questi due sistemi crittografici risolvono problemi differenti. Nella tabella sottostante sono elencati per ogni tipo di algoritmo gli obiettivi di sicurezza in grado di risolvere Algoritmo Confidenzialita Autenticazione Integrita cifratura a ch.simmetrica Yes No No E richiesta l autenticazione dell utente quando: l utente accede ad una risorsa; l utente comunica con altre entita attraverso la rete Alice e Bob vogliono comunicare. Come fa Alice ad essere sicura di comunicare con Bob e non con qualcun altro? cifratura a ch. pubblica Yes No No digital signature No Yes Yes one-way hash functions No No Yes Autenticazione dell utente (2.) Protocolli di autenticazione (1.) cosa si sa (i.e. password); cosa si conosce (i.e. smart card); cosa si e (caratteristiche biometriche) Limiti dell autenticazione basata su password: guessing ; sniffing ; replay ; compromissione dell host transformed password : la password viene sottoposta ad un processo di hashing prima di essere trasmessa; one-time password (S/Key) autenticazione utilizzando la crittografia a chiave simmetrica: 1.) 2) Alice Alice I m Alice a challenge R KAiice-Bob {R} I m Alice, KAlice-Bob{timestamp} Bob Bob 39 40

11 Protocolli di autenticazione (2.) Secure Socket Layer (SSL) (1.) autenticazione utilizzando la crittografia chiave pubblica I m Alice Alice {R}Alice R Bob time stamp : la richiesta di autenticazione contiene un time stamp; nell elaborazione della risposta si controlla se il tempo fornito e ragionevole. Tale meccanismo di autenticazione protegge contro gli attacchi di reolaying SSL has been developed by Netscape Communications Corporation; it can add communication protection to a range of Internet application protocols HTTP FTP Telnet SSL TCP/IP SSL provides client/server authentication, integrity, confidentiality Secure Socket Layer (SSL) (2.) Secure Socket Layer (SSL) (3.) SSL consists of two sub-protocols: the SSL Record Protocol and the SSL Handshake Protocol; the SSL Record Protocol defines the basic format of all data items sent in the session; it provides for compressing data, generating integrity check-value (a MAC) on the data, encrypting the data; the SSL Handshake Protocol is used to negotiate which protection algorithms will be used to authenticate the client and server to each other, to transmit required public-key certificates. User Application Application Layer Presentation Layer Session Layer Transport Layer Network Layer Link Layer Physical Layer SSL Handshake Protocol SSL Record Protocol SSL Protocol ISO/OSI 43 44

12 Secure Socket Layer (SSL) (4.) Exchange hello messages to agree on algorithms, exchange random values, and check for session resumption. Exchange the necessary cryptographic parameters to allow the client and server to agree on a premaster secret. Exchange certificates and cryptographic information to allow the client and server to authenticate themselves. Generate a master secret from the premaster secret and exchanged random values. Provide security parameters to the record layer and allow the client and server to verify that their peer has calculated the same security parameters and that the handshake occurred without tampering by an attacker. 45

Crittologia. crittologia = kryptos + logos crittografia crittoanalisi. testo in chiaro (M) => testo cifrato (C) processo di cifratura (E)

Crittologia. crittologia = kryptos + logos crittografia crittoanalisi. testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) Crittologia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) Testo in chiaro Cifratura Testo cifrato Decifratrura Testo in chiaro

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Crittografia e Sicurezza Informatica

Crittografia e Sicurezza Informatica Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer) Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Progetto Lauree Scientifiche - Matematica

Progetto Lauree Scientifiche - Matematica Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche

Dettagli

PkBox Client Smart API

PkBox Client Smart API 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli