Internet. Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec. Chiara Braghin.
|
|
- Alessio Giuseppe
- 6 anni fa
- Visualizzazioni
Transcript
1 Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Chiara Braghin chiara.braghin@unimi.it! Internet ISP Backbone ISP Routing locale e tra domini w TCP/IP: gestisce routing e connessioni w BGP (Border Gateway Protocol): routing announcements Domain Name System w Trova l indirizzo IP a partire dal nome simbolico ( 1 1
2 Sicurezza e TCP/IP SHTTP Kerberos UDP S/MIME PGP SET FTP SMTP TCP IP HTTP FTP SMTP SSL o TLS TCP IP HTTP FTP SMTP TCP IPSec (a) Livello applicazione (b) Livello trasporto (c) Livello rete 2 TLS/SSL in breve Obiettivo: comunicazione sicura w Autenticazione delle parti Sempre: autenticazione del server Opzionale: autenticazione del client w Confidenzialità dei dati w Integrità dei dati Basato su TCP, servizio affidabile orientato alla connessione" w Garantisce servizi sicuri per un qualsiasi protocollo a livello applicazione che sia basato su TCP (e.g., HTTP, FTP, TELNET, etc.) " w Indipendente dall applicazione" 3 2
3 TLS/SSL: Storia (1) Protocollo Secure Socket Layer (SSL): w Introdotto nel 1994 da Netscape Communications per il browser Netscape Navigator w Obiettivo: proteggere il traffico del Web Protocollo Transport Layer Security (TLS) w IETF standards track protocol: TLS v1.0: RFC 2246 TLS v1.1: RFC 4346 TLS v1.2: RFC 5246 e 6176 w TLS v1.0 quasi identico a SSL v3.0 (anche se TLS v1.0 non compatibile con SSL v3.0), quindi di solito si parla di TLS/ SSL 4 TLS/SSL: Storia (2) Progettazione! SSLRef 2.0! SSL v3.0! TLS Draft! iniziale! SSL v2.0! SSL IETF! SSL BOF IETF! TLS v1.0! TLS v1.1! TLS v1.2! Implementazioni indipendenti! Hardware, Toolkits, Applicazioni! BoF: Birds of Feather, gruppo di discussione informale IETF: Internet Engineering Task Force 5 3
4 TLS/SSL: Architettura 6 TLS/SSL: Connessione vs Sessione Connessione w Connessione tra due host (peer-to-peer)" w Ciascuna connessione è associata ad una sessione" Sessione w Un associazione tra un client e un server" w Definisce un insieme di parametri crittografici che possono venire condivisi tra connessioni multiple" w Usata per evitare la (costosa!) negoziazione di nuovi parametri di sicurezza per ciascuna connessione" 7 4
5 TLS/SSL: gestione dello stato (1) Una sessione TLS è stateful" w TLS deve inizializzare e mantenere informazioni relative allo stato della sessione per ciascuna direzione della comunicazione (dettagli in seguito)" Una sessione TLS può venire usata da più connessioni" w Deve venire memorizzata anche l informazione relativa allo stato delle connessioni! 8 TLS/SSL: Handshake protocol (1) La parte più complessa di TLS/SSL w Fase del protocollo che precede la trasmissione dei dati provenienti dal livello applicazione Obiettivi: w Autenticazione del server (opzionale del client) w Negoziazione dei parametri di sicurezza: Algoritmo di cifratura - da utilizzare in fase di trasmissione dati e di handshake Algoritmo di hashing con chiave (MAC) - per creare il message digest Chiavi di sessione (per cifratura e hash con chiave) NB: le chiavi che proteggono il traffico dal client al server sono diverse dalle chiavi che proteggono il traffico dal server al client, in questo modo i partecipanti riescono a distinguere tra messaggi che hanno spedito e messaggi che hanno ricevuto (no reflection attack) 9 5
6 TLS/SSL: Handshake protocol (2) M1 M2 parti opzionali protocollo separato per evitare stalli nella pipeline M3 M4 10 TLS/SSL: Handshake protocol (3) - M1 ClientHello Message: Messaggio iniziale Client -> Server w Version Number: versione di TLS più recente supportata w Randomly Generated Data: DataClientRandom[32], numero di 4 byte che specifica data e ora del client + numero casuale di 28 byte generato dal client w Session Identification (se presente): permette al client di proporre al server di riutilizzare una sessione precedente w Cipher Suite: lista di algoritmi di cifratura supportati dal client TLS_RSA_WITH_DES_CBC_SHA TLS versione del protocollo RSA algoritmo a chiave asimmetrica utilizzato per lo scambio della chiave DES_CBC algoritmo di cifratura (utilizza una chiave di 56-bit key in CBC mode) per trasmissione dati SHA hash function w Compression Algorithm: algoritmo di compressione (nessuno supportato per ora) 11 6
7 M1 - Esempio ClientVersion 3,1! ClientRandom[32]! SessionID: None (new session)! Suggested Cipher Suites:! TLS_RSA_WITH_3DES_EDE_CBC_SHA! TLS_RSA_WITH_DES_CBC_SHA! Suggested Compression Algorithm: NONE! 12 TLS/SSL: Handshake protocol (4) - M2 ServerHello Message: Server -> Client w Version Number: versione di TLS più recente supportata da entrambi w Randomly Generated Data ServerRandom[32]: numero di 4 byte che specifica data e ora del server + numero casuale di 28 byte generato dal server w Session Identification (se presente): new session-id resumed session-id, lo stesso ID indicato dal ClientHello; indica che il server è d accordo nel riutilizzare una sessione precedente Null, si tratta di una nuova sessione e il server non vuole che venga riutilizzata in seguito, quindi non le viene associato nessun ID w Cipher Suite: il server sceglie l algoritmo di cifratura più forte supportato da entrambi Nel caso in cui non ci sia nessun algoritmo condiviso, la sessione termina con un messaggio di alert handshake failure w Compression Algorithm: algoritmo di cifratura (nessuno supportato per ora) 13 7
8 TLS/SSL: Handshake protocol (5) - M2 Server Certificate w Fase opzionale a seconda del cipher suite scelto w Certificato del server che contiene la sua chiave pubblica (chiave che viene utilizzata dal client per autenticare il server e per cifrare il pre-master secret) w Il client controlla anche che il nome del server nel certificato corrisponda a quello da lui usato per la connessione. Per esempio, se l utente ha inserito l URL nel browser, il certificato dovrebbe contenere o *.prova.com. Internet Explorer avverte l utente nel caso in cui i 2 nomi non corrispondano Server Key Exchange w Fase opzionale in cui il server crea e spedisce una chiave temporanea al client. Spedita SOLO SE il certificato del server non contiene informazioni tali da permettere al client di spedire il pre-master secret in modo sicuro Client Certificate Request w Fase opzionale in cui il server richiede di autenticare il client w Utilizzata dai siti Web delle banche in cui il server deve verificare l identità del cliente prima di rilasciare informazione sensibile Server Hello Done 14 M2 - Esempio Version 3,1! ServerRandom[32]! SessionID: bd608869f0c629767ea7e3ebf7a63bdcffb0e f58b1b941e6b0c044acb6820a77! Use Cipher Suite:! TLS_RSA_WITH_3DES_EDE_CBC_SHA! Compression Algorithm: NONE! 15 8
9 TLS/SSL: Handshake protocol (6) - M3 Client -> Server w Client Certificate (opzionale) Viene spedito solo nel caso in cui il server lo abbia richiesto w Client Key Exchange Il pre-master secret (numero casuale generato dal client) viene cifrato con la chiave pubblica del server e poi viene trasmesso al server. Entrambi i partecipanti (client e server) calcolano il master secret localmente e da quello generano la chiave di sessione w Certificate Verify (opzionale) Spedito solo nel caso in cui il server abbia richiesto l autenticazione del client Il client spedisce un messaggio che contiene i precedenti messaggi firmati con la propria chiave privata. In questo modo il server, verificando la firma con la chiave pubblica presente nel certificato del client, verifica esplicitamente che il client abbia accesso alla chiave privata del certificato 16 TLS/SSL: Handshake protocol (7) - M3 Client -> Server w Change Cipher Spec Questo messaggio conferma al server che tutti i messaggi che seguiranno saranno autenticati e verranno cifrati usando le chiavi e gli algoritmi appena negoziati w Client Finished Primo messaggio sicuro (cifrato e con hash) Questo messaggio contiene l hash di quanto scambiato fino ad ora ed è cifrato usando la chiave di sessione 17 9
10 TLS/SSL: Handshake protocol (8) - M4 Server -> Client w Change Cipher Spec Message Questo messaggio conferma al client che tutti i messaggi che seguiranno verranno cifrati usando le chiavi appena negoziate w Server Finished Message Questo messaggio contiene l hash di quanto scambiato fino ad ora ed è cifrato usando la chiave di sessione Se il client è in grado di decifrare con successo questo messaggio e di validare gli hash che contiene ha la garanzia che la fase di handshake TLS/SSL è terminata con successo e che le chiavi calcolate localmente coincidono 18 Computazione chiave (1) NB: Il master secret è sempre di 48 bit, mentre la lunghezza del pre-master secret dipende dagli algoritmi negoziati
11 Computazione chiave (2) 20 TLS/SSL: Abbreviated handshake (1) Detto anche Restart handshake, usa un vecchio session ID w Il client associa un session ID con l indirizzo IP del server e la porta TCP, inoltre memorizza il master secret associato al session ID w Il server memorizza il session ID, i parametri negoziati precedentemente, e il master secret w NB: La chiave generata nella nuova connessione è diversa grazie ai numeri casuali utilizzati per generarla e che sono diversi per ogni connessione 21 11
12 TLS/SSL: Abbreviated handshake (2) 22 TLS/SSL: gestione dello stato (1) Parametri per la sessione: w Session ID: sequenza di bit arbitraria scelta dal server per identificare lo stato di una sessione attiva o ancora utilizzabile" w Peer certificate: certificato X509.v3 del peer " w Compression method: algoritmo di compressione dei dati prima della cifratura" w Cipher spec: descrizione degli algoritmi di cifratura dati e Message Authentication Code (MAC)" w Master secret: segreto condiviso tra client e server di 48 byte, serve per generare le chiavi di sessione" w Is resumable: flag che indica se la sessione può venire utilizzata per altre connessioni" 23 12
13 SSL/TLS: gestione dello stato (2) Parametri per la connessione: w Server and client random: sequenza di bit arbitraria scelta dal server e dal client per identificare ciascuna connessione" w Server MAC secret: segreto usato per il MAC dei dati del server " w Client MAC secret: segreto usato per il MAC dei dati del client " w Server key: chiave condivisa usata per la cifratura dei dati latoserver e decifratura lato-client (NB: non trasmessa lungo il canale)" w Client key: chiave condivisa usata per la cifratura dei dati lato-client e decifratura lato-server (NB: non trasmessa lungo il canale) " w Initialization vector: per CBC (cipher-block chaining) block ciphers (concatenazione)" w Sequence number: per i messaggi trasmessi e ricevuti, memorizzato da entrambi" 24 TLS/SSL: Handshake protocol (7) - Revisited 25 13
14 TLS/SSL: Record protocol (1) Obiettivo: w Recuperare i blocchi ricevuti da un protocollo di livello superiore (livello applicazione) e: Frammentare i blocchi Applicare le trasformazioni crittografiche prima della trasmissione dei blocchi w Ovviamente a lato destinatario compiere le operazioni complementari (decifrare, merge e passaggio al livello superiore) 26 TLS/SSL: Record protocol (2) 27 14
15 TLS/SSL: Record protocol (3) 28 Differenze tra le versioni (1) TLS 1.0 definito nel Gennaio 1999 come un upgrade di SSL Version 3.0 w "the differences between this protocol and SSL 3.0 are not dramatic, but they are significant enough that TLS 1.0 and SSL 3.0 do not interoperate." w In genere l implementazione di TLS 1.0 permette di fare il downgrading della connessione a SSL
16 Differenze tra le versioni (2) TLS 1.1 (SSL 3.2) w Aprile 2006 w Aggiunta protezione contro attacchi al Cipher block chaining (CBC) L Initialization Vector (IV) implicito rimpiazzato da uno esplicito TLS 1.2 (SSL 3.3) w Agosto 2008 w Aggiunto il supporto a nuovi algoritmi di cifratura e hash 30 TLS/SSL: uso comune (1) HTTP/S Simple Mail Transfer Protocol (SMTP) OpenVPN Voice over IP (in particolare Session Initiation Protocol - SIP) Implementazioni: w Progetti di free e open source software: CyaSSL, OpenSSL, NSS, o GnuTLS 31 16
17 TLS/SSL: uso comune (2) Dopo la fase di TLS/SSL handshacking: 32 TLS/SSL: supporto browser Safari supporta TLS, anche se non è specifiato quale versione Mozilla Firefox, versione 2 e superiori, supporta TLS 1.0 w Fino a Novembre 2012, Firefox non supporta TLS 1.1 o 1.2 Microsoft Internet Explorer 8 in Windows 7 supporta TLS 1.2. Opera supporta TLS
18 SSL/TLS: Riferimenti RFC 5246 e 6176: The Transport Layer Security (TLS) Protocol Version 1.2 W. Stallings, Cryptography and Network Security, 3rd Edition, Prentice Hall Garfinkel, S., and Spafford, G. Web Security & Commerce. O Reilly and Associates, 1997" " OpenSSL website: 34 Funzioni del protocollo IP Routing w Il mittente conosce l indirizzo IP del router (gateway) w Il gateway IP deve conoscere i percorsi verso altre reti per far arrivare il pacchetto a destinazione Campo TTL: decrementato dopo ogni hop w Limita il numero di trasmissioni da nodo a nodo di un pacchetto w Se TTL=0 il pacchetto viene dismesso, garantisce assenza di loop 35 18
19 IP Routing Alice Source Destination ISP Pacchetto Office gateway Bob Internet routing utilizza gli indirizzi IP numerici Un percorso tipico utilizza una serie di hop 36 Formato dei dati Application message TCP Header Application message - data Transport (TCP, UDP) segment TCP data TCP data TCP data Network (IP) packet IP TCP data Link Layer frame ETH IP TCP data ETF IP Header Link (Ethernet) Header Link (Ethernet) Trailer 37 19
20 Internet Protocol (IP) ver, Versione [4 bit]: indica la versione del pacchetto IP (IPv4 o IPv6) hlen, Internet Header Length (IHL) [4 bit]: indica la lunghezza (in word da 32 bit) dell'header IP visto il campo facoltativo Options; Type of Service (TOS) [8 bit]: specifica la precedenza con cui l'host ricevente deve trattare il pacchetto proto, Protocol [8 bit]: indica il (codice associato al) protocollo utilizzato nel campo dati (payload) del pacchetto IP: w TCP codice 6 w UDP codice 17 Figura tratta da 38 Problemi di sicurezza (1) Problema 1: nessuna autenticazione del src IP Fiducia nel fatto che il cliente inserisca l indirizzo IP della sorgente w Facile da sovrascrivere usando raw socket w Libnet: una libreria per formattare raw packet con IP header arbitrari Chiunque sia root nel proprio PC può spedire pacchetti con un indirizzo IP arbitrario la risposta verrà spedita alla sorgente falsificata Implicazioni: Anonymous DoS attacks 39 20
21 Problemi di sicurezza (2) Problema 2: i pacchetti attraversano host non fidati w Eavesdropping, packet sniffing w Attacchi semplici se l attaccante controlla una macchina vicino a quella della vittima 40 Possibili attacchi (1) IP Spoofing: w Un host, falsificando l indirizzo IP dei pacchetti fa credere all host vittima di essere il suo interlocutore w Come impedirlo: non basare l autenticazione sugli indirizzi IP Sniffing: w Un host legge i pacchetti destinati ad altri nodi della rete (semplice in reti broadcast e non segmentate) w Come impedirlo: cifrare i pacchetti, non usare reti broadcast e segmentare il più possibile 41 21
22 Possibili attacchi (2) Connection Hijacking: w Qualcuno prende il controllo di un canale di comunicazione (dirottamento di una connessione TCP) per leggere, modificare o eliminare pacchetti w Come impedirlo: codificare i pacchetti ai livelli 2 e 3 del modello OSI 42 Esempio: Packet Sniffing Una promiscuous NIC (network interface card) legge tutti i pacchetti w Legge tutti i dati in chiaro w NB: ftp, telnet (e POP, IMAP) spediscono le password in chiaro! Trudy Alice Network Bob Prevenzione: Encryption (IPSEC) 43 22
23 IPSEC (1) Estensione di sicurezza di IPv4 e IPv6 w Garantisce la spedizione sicura di pacchetti IP w Parte integrante di IPv6, opzionale in IPv4 w Perché a livello rete? Proteggendo la comunicazione a questo livello si proteggono anche i livelli superiori Insieme di protocolli: w IP Authentication Header (AH): garantisce autenticazione e integrità w IP Encapsulating Security Protocol (ESP): garantisce confidenzialità w IP Encapsulating Security Protocol con ICV (integrity check value): garantisce confidenzialità e, come AH, autenticazione e integrità 44 IPSEC (2) Componenti aggiuntive: w Algoritmi di cifratura/hashing w Internet Security Association and Key Management Protocol (ISAKMP) e Internet Key Exchange (IKE) protocol 45 23
24 IPSEC (3) Modalità d uso (supportate da AH e da ESP): w Transport mode w Tunnel mode Stabiliscono quali parti del pacchetto IP devono venire protette e quindi come gli header vadano combinati 46 IPSEC - Transport mode (1) Per connessioni host-to-host (usato dagli end-point non dai gateway) w ogni host che vuole comunicare deve avere il software necessario per implementare IPSec w usato per ogni singolo hop Viene cifrato solo il payload dei pacchetti IP, non l'header w si aggiunge solo l'header IPSec (AH o ESP) w un singolo header IP w sorgente e destinatario rimangono in chiaro Computazionalmente leggero 47 24
25 IPSEC - Transport Mode (2) 48 Figura tratta da IPSEC - Tunnel mode (1) Per connessioni gateway-to-gateway w solo i gateway devono avere il software che implementa IPSec w si hanno punti di centralizzazione quindi single point of failure w utilizzato per realizzare le VPN Viene cifrato tutto il pacchetto IP w viene aggiunto un nuovo header IP che può avere indirizzo sorgente e destinazione diversi w due header IP Computazionalmente oneroso 49 25
26 IPSEC - Tunnel Mode (2) 50 Transport vs Tunnel Mode Transport Mode: garantisce una connessione sicura tra due host visto che cifra/firma il payload del pacchetto IP Tunnel Mode: incapsula l intero pacchetto IP e garantisce un hop sicuro virtuale tra due gataway della rete w canale sicuro lungo rete insicura => VPN 51 26
27 Authentication Header (AH) next hdr: identifica il tipo di header che segue (TCP, IP). Permette di ricostruire il pacchetto originale AH len: lunghezza dell header SPI: 32-bit che servono per identificare la Security Association (SA) tra sorgente e destinatario di un traffico di rete basato su IPsec Sequence Number: contatore per evitare replay attack (viene inserito nella parte di dati autenticati, quindi si rileva un eventuale modifica) Authentication Data: contiene il MAC dell intero pacchetto IP (i.e., solo i campi dell header che non cambiano -no TTL e checksum- e il payload) e di alcuni campi dell header AH Figura tratta da 52 AH in Transport Mode Figura tratta da
28 AH in Tunnel Mode Il pacchetto IP originale viene instradato attraverso il nuovo pacchetto IP che lo ingloba L indirizzo sorgente e destinazione possono essere diversi da quelli del pacchetto: si forma un tunnel 54 Quale modalità? Come fare a capire se si è in Transport o Tunnel mode? w Non c è un campo esplicito nell header AH/ESP 55 28
29 Encapsulating Security Protocol (ESP) Il payload del pacchetto IP è inserito tra l ESP header e l ESP trailer SPI, SN e next hdr: come per AH; next hdr punta all indietro pad len: lunghezza del padding che permette la cifratura a blocchi (campo di riempimento, necessario in quanto alcuni codici di cifratura lavorano su blocchi di lunghezza fissa) encrypted payload: i dati che vengono cifrati (pacchetto TCP/UDP o IP a seconda della modalità + ESP trailer) ESP può garantire autenticazione, ma solo dell ESP header e del payload cifrato: non copre l intero pacchetto IP 56 ESP in Transport Mode (1) Pacchetto IP senza IPsec: IP header IP payload NB: IP payload = TCP header + TCP payload IPsec: IP header ESP header IP payload ESP trailer CIFRATO AUTENTICATO ESP Auth 57 29
30 ESP in Transport Mode (2) 58 ESP in Tunnel Mode (1) Prima: IP header IP payload Dopo: New IP header ESP header IP header originale IP payload originale ESP trailer CIFRATO AUTENTICATO ESP Auth 59 30
31 ESP - Tunnel Mode (2) 60 IPSEC: riferimenti RFC w RFC 4301 Security Architecture for IPsec w RFC 4302 AH: Authentication Header w RFC 4303 ESP: Encapsulating Security Payload w RFC 4306 The Internet Key Exchange (IKE) Protocol w RFC 2403 Use of HMAC-MD5-96 within ESP and AH w RFC 2404 Use of HMAC-SHA-1-96 within ESP and AH w RFC 2405 The ESP DES-CBC Cipher Algorithm With Explicit IV 61 31
Elementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec
Elementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec Chiara Braghin chiara.braghin@unimi.it Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: gestisce routing e connessioni BGP
DettagliElementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec
Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Chiara Braghin chiara.braghin@unimi.it! Internet ISP Backbone ISP Routing locale e tra domini w TCP/IP: gestisce routing e
DettagliElementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS
Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Chiara Braghin chiara.braghin@unimi.it Sicurezza e TCP/IP HTTP FTP TCP IPSec SMTP HTTP FTP SMTP SSL o TLS TCP IP Kerberos UDP S/MIME
DettagliElementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS
Elementi di Sicurezza e Privatezza Lezione 12 Web Security Chiara Braghin SSL e TLS 1 TLS/SSL: Storia (1) Protocollo Secure Socket Layer (SSL): Introdotto nel 1994 da Netscape Communications per il browser
DettagliElementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin
Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliProblemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
DettagliSicurezza nelle reti IP
Sicurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza
DettagliStarShell. IPSec. StarShell
IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliSecure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
DettagliTCP/IP un introduzione
TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)
DettagliIPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli
IPsec Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli Introduzione IPsec (IP SECurity) è una famiglia di protocolli dell'ietf che ha lo scopo di rendere più sicure
DettagliElementi di Sicurezza informatica
Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliSicurezza nelle reti IP
icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza
DettagliCenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
DettagliSicurezza delle reti. Monga TLS/SSL. A livello di trasporto. Sicurezza perimetrale
delle delle dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 Lezione VI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliSicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione
Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere
DettagliInternet Security: Secure Socket Layer
Introduction Internet Security: Secure Socket Layer! Security in the Internet: " at which (OSI, TCP/IP) level? Ozalp Babaoglu ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Babaoglu 2001-2007 Sicurezza 2 Introduction
DettagliSECURE SOCKET LAYER FEDERICO REALI
SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliIl protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!
! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliIPSEC. le applicazioni che utilizzano IP.
1 IP Security ( IPSec) è un suite diprotocollie algoritmidicrittografiacheestendele funzionalità del protocollo IP per fornire autenticazione e riservatezza. IPSec fornisce una elevata protezione a tutte
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliUniversità di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala
Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2
DettagliDistribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
DettagliGianluigi Me. IPSec 24/03/2005 1
Gianluigi Me gianluigi.me@ieee.org IPSec 24/03/2005 1 Introduzione Autenticazione e cifratura possono essere fornite ai livelli alti della pila OSI PGP: e-mail / file SSH: remote login (sessioni remote)
DettagliIPsec e TLS a confronto: funzioni, prestazioni ed estensioni
IPsec e TLS a confronto: funzioni, prestazioni ed estensioni di Davide Cerri Ottobre 2001 Il materiale contenuto in questo documento è interamente tratto dalla tesi dal titolo I protocolli IPsec e TLS
DettagliSicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi
Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliLa suite di protocolli SSL
Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)
DettagliTCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La
DettagliIL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP
IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP Mini lezione di reti Per comprendere a fondo l ambito nel quale ci stiamo muovendo, è fondamentale spiegare seppur brevemente e in maniera
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliSicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10
Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per
DettagliSicurezza delle reti e dei calcolatori
Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La
DettagliIpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048
Network Security Elements of Network Security Protocols The IpSec architecture Roadmap Architettura di base Modalità tunnel e client ESP, AH Cenni a IKE 2 Informazioni generali IpSec è una proposta IETF
DettagliProtocolli SSL e TLS. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.
Protocolli SSL e TLS Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it Maggio 2017 http://www.dia.unisa.it/professori/ads Motivazioni Ø TCP/IP consente di leggere ed
DettagliLa sicurezza del Web SSL
La sicurezza del Web SSL Politiche delle Reti e Sicurezza 2006 M.L.Maggiulli 2006 1 Web Security Grazie alla facilita di utilizzo dei web browser grafici, Internet sta sempre piu diventando un mezzo per
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliTCP/IP. Principali caratteristiche
TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER
DettagliParte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliSicurezza delle applicazioni di rete
Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliQualità del Servizio e Sicurezza Lezione del 05/06/2014
Qualità del Servizio e Sicurezza Lezione del 05/06/2014 Ing. Cesare Sottile Ph.D. Student Cubo 41c VI Piano email : sottile@dimes.unical.it Blog: http://cesaresottile.wordpress.com/ SOMMARIO Introduzione
DettagliAppendice C. C. Protocolli per comunicazioni sicure
C. C.1 IPSec Il protocollo IPSec (Internet Protocol Security) è costituito da un insieme di elementi che realizzano un architettura di sicurezza a livello IP in modo trasparente rispetto alle applicazioni,
DettagliSicurezza degli accessi remoti. La sicurezza degli accessi remoti
Sicurezza degli accessi remoti Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Situazione standard autenticazione ed autorizzazione basate su password problema: password
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)
DettagliReti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete
Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di
DettagliVallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS
Vallarino Simone Corso di sicurezza A.A. 2003/2004 HTTPS INTRODUZIONE Per cominciare a parlare di https è necessario aprire la discussione ricordando le caratteristiche dell http: HTTP Nel sistema telematico
DettagliSicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1
Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo
DettagliI protocolli di rete. Mauro Gaspari
I protocolli di rete Mauro Gaspari 1 La comunicazione in rete è basata sul concetto di Standard Definizione: uno standard di rete è costituito da un insieme di regole e convenzioni che specificano come
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliServizi Sicuri per le comunicazioni in rete
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. HTTP TCP Applicaz. HTTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. HTTPS TCP Handshake
DettagliTCP/IP: una breve introduzione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 TCP/IP: una breve introduzione Roberto Paleari 2-4 Settembre 2008 Roberto Paleari TCP/IP: una
DettagliReti di calcolatori. Lezione del 25 giugno 2004
Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliLivello Applicazione. Davide Quaglia. Motivazione
Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione
DettagliSecure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
DettagliTCP/IP: una breve introduzione
TCP/IP: una breve introduzione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/.
DettagliSecure Socket Layer. Sicurezza del livello Trasporto
Secure Socket Layer Sicurezza del livello Trasporto 1 Rendere sicure le connessioni TCP con SSL Ad una applicazione, le tecniche di criptografia: forniscono la riservatezza delle comunicazioni, garantiscono
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliReti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano
Reti di calcolatori TCP/IP Slide a cura di Simon Pietro Romano spromano@unina.it Il livello rete Stack ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Corso di Tecnologie dei
DettagliInternet Security: Secure Sockets Layer
Internet layered architecture Internet Security: Secure Sockets Layer Ozalp Babaoglu Internet protocols are layered Each layer provides services to the layer above hiding details of layers below Logical
DettagliReti di Telecomunicazioni LB Introduzione al corso
Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,
DettagliSicurezza a livello IP: IPsec e Linux
Sicurezza a livello IP: IPsec e Linux FreeS/WAN Davide Cerri Pluto Meeting 2001 Problematiche di sicurezza Sicurezza può voler dire diverse cose... riservatezza autenticazione integrità disponibilità autorizzazione
DettagliIPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2
IPSec Internet Procol Security Mario Baldi Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com IPSec - 1 M. Baldi: nota a pagina 2 Nota di Copyright Ques insieme di trasparenze (det nel segui slide) è
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti
DettagliMessage Authentication Code
Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads
DettagliInternet Protocol Versione 4: aspetti generali
Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia
DettagliCorso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.
Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it La suite di protocolli IPsec CREDITS Tutto il materiale didattico
DettagliUna Introduzione a TLSv1.0
ICT Security n. 32 e 34, Marzo/Maggio 2005 p. 1 di 8 Una Introduzione a TLSv1.0 In questa rubrica abbiamo già avuto modo di descrivere protocolli ed applicazioni che sfruttano SSL/TLS (Secure Socket Layer
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e
DettagliIL LIVELLO RETE IN INTERNET Protocollo IP
Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliITIS Fauser Novara Sistemi e reti prof. R. Fuligni
Esercizi sulle VPN VPN Site-To-Site 1. Un azienda sottoscrive alcuni contratti presso un ISP per fornire connettività Internet alle sue tre filiali. Si suppone che l infrastruttura dell ISP sia composta
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliIPV6. Massimiliano Sbaraglia
IPV6 Massimiliano Sbaraglia IPv6 description Il protocollo IPv6 è stato sviluppato con l obiettivo di espandere lo spazio di indirizzamento e di migliorare alcuni aspetti di IPv4 che si erano rivelati
DettagliElementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
DettagliAvviso. Elementi di Sicurezza e Privatezza Lezione 13 Web Security (5) Secure BGP e DNSsec. Chiara Braghin. Oggi pomeriggio, in aula magna
Elementi di Sicurezza e Privatezza Lezione 13 Web Security (5) Secure BGP e DNSsec Chiara Braghin chiara.braghin@unimi.it! Avviso Oggi pomeriggio, in aula magna 1 1 IPSec Componenti aggiuntive (1) Security
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliIl protocollo IP (Internet Protocol)
Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliSicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.
1 Mattia Lezione III: I protocolli di base Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
Dettagli