Gianluigi Me. IPSec 24/03/2005 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gianluigi Me. IPSec 24/03/2005 1"

Transcript

1 Gianluigi Me IPSec 24/03/2005 1

2 Introduzione Autenticazione e cifratura possono essere fornite ai livelli alti della pila OSI PGP: / file SSH: remote login (sessioni remote) SSL/TLS: socket layer (web browsing) e/o dai livelli più bassi IPSec (per la comunicazione intera) WEP (Wireless Encryption Protocol) (WLAN) Hardware specializzato (per la rete) 24/03/2005 2

3 Layer 3 versus Layer 4 Communication layers Security protocols Application layer Transport layer Network layer ssh, S/MIME, PGP, http digest SSL, TLS, WTLS IPsec Data Link layer Physical layer CHAP, PPTP, L2TP, WEP (WLAN), A5 (GSM), Bluetooth Scrambling, Hopping, Quantum Communications 24/03/2005 3

4 IPSec Scambio di chiavi e cifratura sono separati Struttura modulare per la cifratura Possono essere aggiunti nuovi algoritmi Complesso molta flessibilità opzioni VPN standard BITW, BITS 24/03/2005 4

5 IPSec 24/03/2005 5

6 IPSec IPSec usa Procedure e Protocolli di gestione di chiavi crittografiche Internet Key Exchange (IKE) : installa l ambiente per i servizi AH ed ESP negoziando i parametri di connessione Protocolli di securizzazione del traffico Authentication header (AH): integrità in modo non connesso, autenticazione dell origine dei dati, servizio anti-replay Encapsulating security payload (ESP): confidenzialità (cipher) con CBC (RC4?), confidenzialità limitata al flusso di traffico. Può fornire anche integrità in modo non connesso, autenticazione dell origine dei dat (authenticator), servizio anti-replay Entrambe forniscono il controllo d accesso Possono essere applicate sole oppure in combinazione 24/03/2005 6

7 IPSec antireplay Nuovo pacchetto N N+7 N+16 Finestra di ricezione 32 bit (poss. Multipli di 32, lunghezza del Sequence number) Solo i pacchetti autenticati provocano l avanzamento della finestra -> antireplay 24/03/2005 7

8 Modello semplificato I parametri per la cifratura ed il campo AH sono negoziati attraverso le Security Association Payload Il campo ESP indica l identità delle SA e porta informazioni aggiuntive per la decodifica del payload Il campo AH è creato usando il payload (ed ESP, se presente) AH ESP ESP Encryption Payload Payload 24/03/2005 8

9 HMAC Message Authentication Code HMAC è una computazione di hash autenticato. E un metodo per generare e verificare informazioni di autenticazione su dati senza usare la crittografia a chiave pubblica. HMAC(K, M) = H(K XOR opad, H (K XOR ipad, M)) 24/03/2005 9

10 HMAC (RFC 2104) 0x36..0x36 XOR Inner Inner Key Key 64 bytes Document Key Key XOR Pad Pad 64 bytes MD5 MD5 // SHA-1 SHA-1 Hash Hash Function 0x5C..0x5C Outer Outer Key Key 64 bytes Hash Hash MD5 MD5 // SHA-1 SHA-1 Hash Hash Function 24/03/2005 MAC MAC 16/20 bytes 10

11 Perfect Forward Secrecy PFS: Perfect Forward Secrecy Ottenere una chiave non fornisce l accesso a tutti i dati, ma solo ai dati protetti da quella chiave Le chiavi sono statisticamente (!) indipendenti Uso di numeri pseudocasuali generati localmente 24/03/

12 Security Association (SA) Una connessione unidirezionale (SA out, SA in ) che fornisce servizi di sicurezza al traffico usando AH o ESP tabelle distinte SPD, SADB, selector Identificate univocamente da Security parameter index (SPI) IP destination address Security protocol (AH or ESP) identifier 24/03/

13 Funzionalità di SA Insieme di servizi di sicurezza che dipendono dal Protocollo di sicurezza SA mode Endpoints di SA Servizi opzionali all interno del protocollo Uso di SPI per trovare security association (SA) Controllo dell autenticazione con uso di SA Decifratura dei dati autenticati con uso di SA Creazione in 2 passi Negoziazione dei parametri di SA Aggiornamento del SADB con le SA Alcuni campi: Antireplay window, PMTU, Mode, Deletion 24/03/

14 Esempio di SA SPI: Encryption algorithm: 3DES HMAC algorithm: MD5 Encryption key: 0x65f3dde HMAC key: 0xa3b443d9 Expiry: 15:06:09 13Oct98 24/03/

15 Security Association: campo mode Due tipi Transport mode è una connessione host-to-host che coinvolge solo 2 macchine (su cui sono rispettivamente in esecuzione i processi IPSec) Nel Tunnel mode le macchine si comportano come gateway e possono veicolare traffico per molteplici clienti (possono non avere IPSec a bordo) 24/03/

16 Transport Mode Implementazione di IPSec end-to-end 24/03/

17 Tunnel Mode Implementazione di IPSec tra security gateways. 24/03/

18 Gestione delle chiavi Chiavi di sessione e permanenti AH ed ESP richiedono chiavi di cifratura ed autenticazione Processo per negoziare e stabilire le SA di IPSec tra 2 entità ISAKMP Internet Security Association and Key Management Protocol Oakley, SKEME 24/03/

19 Gestione manuale delle chiavi Opzione obbligatoria Utile quando gli sviluppatori IPSec sono in fase di debug Chiavi scambiate offline (telefono, , etc.) Installazione di SPI e negoziazione di parametri 24/03/

20 Internet Security Association and Key Management Protocol (ISAKMP) RFC 2408 Gestisce la negoziazione delle connessioni e definisce le loro proprietà usando le Security Association (SA) Protocollo per la creazione, modifica e cancellazione di IPSEC SA Fornisce uno schema generale per lo scambio di cookie, parametri di sicurezza, gestione delle chiavi ed informazioni per l identificazione Dettagli implementativi lasciati ad altri protocolli (IKE) Due fasi 1. Creazione di un canale sicuro ed autenticato ( SA ) 2. Negoziazione dei parametri di sicurezza ( KMP ) 24/03/

21 ISAKMP 24/03/

22 Cookies Requirements Dipende dalle specifiche parti Solo la creazione di entità può generare cookie accettabili > uso del segreto locale La creazione e la verifica dei cookie deve essere veloce Hash su IP Src/Dest; UDP Src/Dest; segreto locale;contatore-tempo Anti-clogging token (ACT), usati per evitare DoS (esecuzione DH) 24/03/

23 DOI (RFC 2407) Domain of Interpretation: Un Domain of Interpretation (DOI) definisce i formati del payload, i tipi di scambio e le convenzioni per assegnare nomi ad informazioni rilevanti dal punto di vista della security, come le security policy o gli algoritmi crittografici ed i modi. Un identificatore di Domain of Interpretation (DOI) è usato per interpretare i payload dei pacchetti ISAKMP. Un sistema DOVREBBE supportare più Domain of Interpretation simultaneamente. 24/03/

24 Internet Key Exchange - IKE IKE (RFC 2409) combina: ISAKMP IPSec DOI Protocollo di determinazione della chiave di Oakley: creazione di chiavi usando lo schema Diffie-Hellmann (α A=g a modp, B=g b modp, β B a modp=g ab modp=a b modp) Usa 2 fasi (entrambe usano il protocollo UDP sull porta 500): Negoziazione e set up delle SA ISAKMP per gestire le negoziazioni di fase 2 (per tunnel multipli, se richiesti). Due modi: Main, Aggressive Negoziazione e set up delle SA IPSec (più di una coppia, se necessario). Quick mode, ha 2 varianti : con e senza Perfect Forward Secrecy 24/03/

25 IKE Fase 1 Creazione di IKE SA Negozia la protezione della comunicazione (algoritmi, autenticazione etc) Usa Diffie-Hellman per stabilire il segreto condiviso (no autenticazione) Autentica il segreto condiviso, IKE SA Preshared keys (secret) Digital signatures Public-keys 24/03/

26 Modalità di scambio (Mode) Fase 1 Main Mode flessibile, 6 messaggi Controlla i cookie prima di applicare DH Aggressive mode più veloce, 3 messaggi Vulnerabile a DoS, non controlla i cookie prima di applicare DH Fase 2 - Quick Mode 24/03/

27 Esempio: Main Mode Preshared Initiator Responder I Header,SA, Cookie I Negozia i parametri IKE SA Header, SA, Cookie R R Header, Nonce I, Y I Header, Nonce R, Y R Scambio DH Y e RND per generare il segreto Generazione stati SKEYID Header, ID I, Hash I Invio di hash digest in modo che il peer possa autenticare il mittente Cifratura con SKEYD_e Header, ID R, Hash R 24/03/

28 Main Mode Preshared PRF, Funzione Pseudo-Casuale SKEYID root secret =PRF(preshared-key,Ni Nr) SKEYID_d per le SA IPSec =PRF(SKEYID,g xy CKY-I CKY-R 0) g xy è il segreto generato da DH SKEYID_a per auth & integrità dei dati del messaggio IKE = PRF(SKEYID,SKEYID_d g xy CKY-I CKY-R 1) SKEYID_e usato per cifrare i messaggi IKE = PRF(SKEYID,SKEYID_a g xy CKY-I CKY-R 2) 24/03/

29 Main Mode Preshared Hashes Per autenticarsi mutuamente, ogni entità genera un hash digest che solo il peer può conoscere Hash-I=PRF(SKEYID,Y I Y R CKY-I CKY-R SA Offer ID-I) Hash-R=PRF(SKEYID,Y R Y I CKY-R CKY-I SA Offer ID-R) 24/03/

30 IKE Fase 2 La fase 2 è sempre securizzata da una IKE SA. La IKE SA fornisce segretezza, autenticazione ed integrità dei dati. L obiettivo è stabilire una IPSEC SA. Tre messaggi in Fase 2: Messaggio 1: Proposta di parametri ed identità per i quali è in corso la negoziazione. Message 2: Scelta dei parametri, e digest HMAC sul primo messaggio. Messaggio 3: Digest HMAC sul precedente messaggio. I digest HMAC usano una chiave dalle SA IKE. 24/03/

31 IKE Fase 2 Le chiavi nelle IPSEC SA sono funzione di IKE SA e di numeri casuali. Il risultato della negoziazione sono 2 SA IPSEC unidirezionali, ognuna con un distinto SPI (SPI fanno comunque parte della negoziazione). Le SA possono essere usate solo per cifrare il traffico IPSEC tra le entità negoziate. I tipi d identità sono indirizzi IP, intervalli IP, sottoreti IP. 24/03/

32 IKE Fase 2 Di default no PFS-> se PFS è richiesto -> nonce Per maggiore sicurezza può essere abilitata la PFS, includendo uno scambio supplementare di chiavi DH. In prossimità della scadenza delle SA, le entità possono iniziare una nuova negoziazione. Se la IKE SA è valida, ha luogo solo la Fase 2. Altrimenti si ricomincia da capo (FASE 1 + FASE 2). Messaggio supplementare IKE : informativo. Esempio: messaggi di errore, richieste per cancellare SA. 24/03/

33 IKE Fase 2 Di quale traffico si occupa SA? Initiator specifica quali ingressi (selectors) in SPD sono presenti per la IPSec SA corrente, e li spedisce indietro a responder Chiavi ed attributi comunicati con la fase 1 - IKE SA Cifratura ed autenticazione avviata 24/03/

34 Initiator Esempio: Quick Mode Responder I Hdr, HASH1, IPSec SA, Nonce I, [Nuova K] R Negozia i parametri SA IPSec, [PFS] Hdr, HASH2, IPSec SA, Nonce R, [Nuova K] Hdr, HASH3 Replay? Prova di esistenza per il responder 24/03/

35 Esempio: Quick Mode Hash 1=PRF(SKEYID_a,M-ID SA Ni[ KE][ID-ci ID-cr]) Hash 2=PRF(SKEYID_a,M-ID Ni SA Nr[ KE][ID-ci ID-cr]) Hash 3=PRF(SKEYID_a,0 M-ID Ni Nr) Dove SKEYID_a = PRF(SKEYID,SKEYID_d g xy CKY-I CKY-R 1) 24/03/

36 Encapsulated Security Payload (ESP) (RFC 2406) Deve cifrare e/o autenticare ogni pacchetto Cifratura prima dell autenticazione L autenticazione è applicata ai dati nell header IPSec ed ai dati contenuti nel payload 24/03/

37 Algoritmi in uso per IPSEC DES in CBC mode per cifratura HMAC/MD5 e HMAC/SHA (troncato a 96 bits) per autenticazione Versioni successive aggiunte opzionalmente, algoritmi dipendenti da DOI 3DES Blowfish CAST-128 IDEA RC5 24/03/

38 Encapsulated Security Payload (ESP) (RFC 2406) 24/03/

39 ESP SPI identifica univocamente le SA unitamente con l indirizzo IP destinazione. Il campo SeqNum contiene un contatore monoticamente crescente per fornire il servizio antireplay. PayloadData contiene i dati descritti dal campo NextHdr. Padding è richiesto se l algoritmo di cifratura sia CBC I dati di autenticazione contengono il Message Integrity Code (MIC) per qusto pacchetto. 24/03/

40 Encapsulating Security Payload (ESP) in Transport Mode Orig IP Hdr TCP Hdr Data Insert Append Orig IP Hdr ESP Hdr TCP Hdr Data ESP Trailer ESP Auth hash SecParamIndex Seq# InitVector Keyed Hash Padding PadLength NextHdr 24/03/

41 IPSec ESP Tunnel Mode Orig IP Hdr TCP Hdr Data Hdr ESP Hdr IP Hdr TCP Hdr Data ESP Trailer ESP Auth hash Nuovo header IP con indirizzo IP sorgente & destinazione 24/03/

42 Authentication Header (AH) (RFC 2402) L autenticazione è applicata all intero pacchetto, con i campi variabili dell IP esclusi. Se ESP e AH sono applicati contemporaneamente ad un pacchetto, AH segue ESP 24/03/

43 Authentication Header (AH) 24/03/

44 Authentication Header (AH) AH fornisce autenticazione del payload e del packet header. Fornisce protezione contro replay attack. NextHdr field identifica il tipo di payload successivo. Il campo Payload Length specifica la lunghezza di AH in parole di 32 bit. SPI identifica univocamente le SA unitamente con l indirizzo IP destinazione. Il campo SeqNum contiene un contatore monoticamente crescente per fornire il servizio antireplay. Una sessione termina dopo che 2 32 pacchetti sono trasmessi. 24/03/

45 IPSec Authentication Header (AH) in Transport Mode Orig IP Hdr TCP Hdr Data Insert Orig IP Hdr AH Hdr TCP Hdr Data hash (eccetto per i nuovi campi variabili dell header IP) Next Hdr Payload Len Rsrv SecParamIndex Seq# Keyed Hash 24/03/

46 IPSec AH Tunnel Mode Orig IP Hdr TCP Hdr Data IP Hdr AH Hdr Orig IP Hdr TCP Hdr Data hash (eccetto per i nuovi campi variabili dell header IP) Nuovo header IP header con indirizzo IP sorgente & destinazione 24/03/

47 FINE 24/03/

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048 Network Security Elements of Network Security Protocols The IpSec architecture Roadmap Architettura di base Modalità tunnel e client ESP, AH Cenni a IKE 2 Informazioni generali IpSec è una proposta IETF

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Ipsec. Il protocollo Internet abilita la comunicazione su un mezzo. consegna del pacchetto. Si parla di servizio best effort

Ipsec. Il protocollo Internet abilita la comunicazione su un mezzo. consegna del pacchetto. Si parla di servizio best effort Il protocollo Internet abilita la comunicazione su un mezzo condiviso tra sistemi che non sono direttamente collegati tra loro Ing. Michela Cancellaro Ipsec Ing. Federica Battisti IP offre un servizio

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni IPsec e TLS a confronto: funzioni, prestazioni ed estensioni di Davide Cerri Ottobre 2001 Il materiale contenuto in questo documento è interamente tratto dalla tesi dal titolo I protocolli IPsec e TLS

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

VIRTUAL PRIVATE NETWORK

VIRTUAL PRIVATE NETWORK VIRTUAL PRIVATE NETWORK Il concetto di Private Network Le reti privati dedicate sono state progettate per risolvere il problema del collegamento tra sedi remote di una stessa società, o genericamente tra

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina. Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it La suite di protocolli IPsec CREDITS Tutto il materiale didattico

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

INTRODUZIONE----------------------------------------------------------------- 1 CAP I:

INTRODUZIONE----------------------------------------------------------------- 1 CAP I: Indice INTRODUZIONE----------------------------------------------------------------- 1 CAP I: LO STANDARD IKE / IPSEC------------------------------------------ 3 I.1 STORIA DELL IPSEC------------------------------------------------------------------4

Dettagli

Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec

Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Chiara Braghin chiara.braghin@unimi.it! Internet ISP Backbone ISP Routing locale e tra domini w TCP/IP: gestisce routing e

Dettagli

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2 IPSec Internet Procol Security Mario Baldi Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com IPSec - 1 M. Baldi: nota a pagina 2 Nota di Copyright Ques insieme di trasparenze (det nel segui slide) è

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

Appendice C. C. Protocolli per comunicazioni sicure

Appendice C. C. Protocolli per comunicazioni sicure C. C.1 IPSec Il protocollo IPSec (Internet Protocol Security) è costituito da un insieme di elementi che realizzano un architettura di sicurezza a livello IP in modo trasparente rispetto alle applicazioni,

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Sicurezza a livello IP: IPsec e Linux

Sicurezza a livello IP: IPsec e Linux Sicurezza a livello IP: IPsec e Linux FreeS/WAN Davide Cerri Pluto Meeting 2001 Problematiche di sicurezza Sicurezza può voler dire diverse cose... riservatezza autenticazione integrità disponibilità autorizzazione

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

SYSTEM MANUAL SM_0045 ESEMPI INTEGRAZIONE PRODOTTI. Connessione GPRS/VPN di un modulo ETG302x

SYSTEM MANUAL SM_0045 ESEMPI INTEGRAZIONE PRODOTTI. Connessione GPRS/VPN di un modulo ETG302x SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Connessione GPRS/VPN di un modulo ETG302x SM_0045 Cosa è una VPN Con il termine VPN si indica una risorsa di connettività, distribuita su una infrastruttura condivisa,

Dettagli

Una Introduzione a TLSv1.0

Una Introduzione a TLSv1.0 ICT Security n. 32 e 34, Marzo/Maggio 2005 p. 1 di 8 Una Introduzione a TLSv1.0 In questa rubrica abbiamo già avuto modo di descrivere protocolli ed applicazioni che sfruttano SSL/TLS (Secure Socket Layer

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

VPN. e Sicurezza: IPSec

VPN. e Sicurezza: IPSec VPN e Sicurezza: IPSec Tesina di: Claudio Alberto Pisapia Emanuel Weitschek Indice VPN: rapida introduzione WAN e Intranet: accenni VPDN e ESP VPN: Security Firewall AAA Server Crittografia IPSec Molte

Dettagli

Seminario Network Security

Seminario Network Security Introduzione Seminario Network Security NETWORK ATTACK MODELS: I tipi di attacchi si possono dividere in due categorie: Passivi: si limitano ad ascoltare il traffico di rete. Eavesdropping/Sniffing (Intercettazione)

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA Dipartimento di Ingegneria dell Informazione Corso di Laurea in Ingegneria Informatica TESI DI LAUREA

UNIVERSITÀ DEGLI STUDI DI PADOVA Dipartimento di Ingegneria dell Informazione Corso di Laurea in Ingegneria Informatica TESI DI LAUREA UNIVERSITÀ DEGLI STUDI DI PADOVA Dipartimento di Ingegneria dell Informazione Corso di Laurea in Ingegneria Informatica TESI DI LAUREA Integrazione di un protocollo di QKD nella suite IPsec RELATORE: Prof.

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Sicurezza delle reti IP. Sicurezza delle reti IP

Sicurezza delle reti IP. Sicurezza delle reti IP Sicurezza delle reti IP Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Accesso remoto via canali dial-up rete a commutazione di circuito (RTC / ISDN) NAS (Network

Dettagli

Seminario Collegamenti VPN: algoritmi e principi di funzionamento

Seminario Collegamenti VPN: algoritmi e principi di funzionamento Seminario Collegamenti VPN: algoritmi e principi di funzionamento ~ Università di Bologna DEIS Laboratorio di Reti di Telecomunicazioni T 11 maggio 2011 Ing. Vincenzo Vaccarino Dipartimento Sistemi e Tecnologie

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Identificazione e realizzazione di un modello di rappresentazione delle configurazioni di tunneling in IPv6

Identificazione e realizzazione di un modello di rappresentazione delle configurazioni di tunneling in IPv6 FACOLTÀ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Identificazione e realizzazione di un modello di rappresentazione delle configurazioni di tunneling in IPv6 Relatore:

Dettagli

Internet Security: Secure Socket Layer

Internet Security: Secure Socket Layer Introduction Internet Security: Secure Socket Layer! Security in the Internet: " at which (OSI, TCP/IP) level? Ozalp Babaoglu ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Babaoglu 2001-2007 Sicurezza 2 Introduction

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

La suite di protocolli SSL

La suite di protocolli SSL Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Una Introduzione a IPSEC

Una Introduzione a IPSEC ICT Security n. 16 e 17, Ottobre/Novembre 2003 p. 1 di 15 Una Introduzione a IPSEC In questo articolo vogliamo dare una introduzione sia ideologica che tecnica a IPSEC (ovvero: IP SECurity). IPSEC è una

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Sicurezza in E-Commerce

Sicurezza in E-Commerce Sicurezza in E-Commerce Corso di Laurea Magistrale Scienze e Tecnologie Informatiche Sicurezza dei Sistemi Informatici A. A. 2008/2009 Luca Assirelli - Mirco Gamberini Gruppo 6 E-Commerce Internet, ha

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina. Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte seconda Nota di copyright per le slide di

Dettagli

LABORATORI NAZIONALI DI FRASCATI SIS Pubblicazioni

LABORATORI NAZIONALI DI FRASCATI SIS Pubblicazioni LABORATORI NAZIONALI DI FRASCATI SIS Pubblicazioni LNF 06/ 02 (NT) 15 Gennaio 2006 VPN AT LNF USER GUIDE Angelo Veloce INFN-Laboratori Nazionali di Frascati Via E. Fermi 40, I-00044 Frascati, Italy Abstract

Dettagli

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it 802-1-X-2007-1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012

Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012 2012 Sicurezza e Privacy Progetto finanziato da Reggio Emilia 1 SICUREZZA E PRIVACY 2 Sommario Cos è la sicurezza nell ICT Aree della security ICT Crittografia Sviluppo del security plan Esempi Rischi

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Sicurezza delle reti 1. Lezione XXI: Anonimato in rete. Inosservabilità. Anonimato. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1. Lezione XXI: Anonimato in rete. Inosservabilità. Anonimato. Mattia Monga. a.a. 2012/13 1 Mattia Lezione XXI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia

Dettagli

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti Sicurezza degli accessi remoti Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Situazione standard autenticazione ed autorizzazione basate su password problema: password

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

IPSec comunicazione fra LAN remote tramite router Cisco

IPSec comunicazione fra LAN remote tramite router Cisco IPSec comunicazione fra LAN remote tramite router Cisco Riccardo Veraldi Router Cisco per il test IPSec Cisco 2621 IOS 12.2.34(a) ENTERPRISE PLUS IPSEC 3DES Cisco 2821 IOS 12.4.8 ADVANCED SECURITY Layout

Dettagli

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP

IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP Mini lezione di reti Per comprendere a fondo l ambito nel quale ci stiamo muovendo, è fondamentale spiegare seppur brevemente e in maniera

Dettagli

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato

Dettagli

SECURE SOCKET LAYER FEDERICO REALI

SECURE SOCKET LAYER FEDERICO REALI SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Chiara Braghin chiara.braghin@unimi.it Sicurezza e TCP/IP HTTP FTP TCP IPSec SMTP HTTP FTP SMTP SSL o TLS TCP IP Kerberos UDP S/MIME

Dettagli

Internet Security: Secure Sockets Layer

Internet Security: Secure Sockets Layer Internet layered architecture Internet Security: Secure Sockets Layer Ozalp Babaoglu Internet protocols are layered Each layer provides services to the layer above hiding details of layers below Logical

Dettagli

POLITECNICO DI MILANO. Studio degli acceleratori crittografici per IPsec: alternative di design e scheduling efficiente dei pacchetti

POLITECNICO DI MILANO. Studio degli acceleratori crittografici per IPsec: alternative di design e scheduling efficiente dei pacchetti POLITECNICO DI MILANO V Facoltà di Ingegneria di Milano Corso di Laurea in Ingegneria delle Telecomunicazioni Studio degli acceleratori crittografici per IPsec: alternative di design e scheduling efficiente

Dettagli

Virtual Private Networks: stato dell arte e scenari futuri Crescenzio Gallo, Michele Perilli

Virtual Private Networks: stato dell arte e scenari futuri Crescenzio Gallo, Michele Perilli Dipartimento di Scienze Economiche, Matematiche e Statistiche Università degli Studi di Foggia Virtual Private Networks: stato dell arte e scenari futuri Crescenzio Gallo, Michele Perilli Quaderno n. 1/2007

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Essere a casa anche in viaggio, che cos'e' e come si crea una VPN

Essere a casa anche in viaggio, che cos'e' e come si crea una VPN Essere a casa anche in viaggio, che cos'e' e come si crea una VPN LinuxDay 2004@CE caserta hacklab hackaserta 81100 www.81100.eu.org relatore: Fausto Napolitano La problematica Necessità

Dettagli

Reti di Calcolatori in Tecnologia IP

Reti di Calcolatori in Tecnologia IP Reti di Calcolatori in Tecnologia IP Il Livello Transport e TCP Dott. Marco Bianchi 04/12/2001 1 Agenda Introduzione Indirizzamento Protocolli di livello transport Attivazione e rilascio di una connessione

Dettagli

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Con il termine VPN si indica una risorsa di connettività, distribuita su una infrastruttura condivisa, che mantiene le stesse politiche e prestazioni di una rete privata,

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1 Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Sicurezza in rete SSL

Sicurezza in rete SSL Elementi di crittografia AA. 2004/2005 Sicurezza in rete SSL Patrizio ANGELINI Alessio BROZZI Giulia MASSIMI Roberto TURCHETTI Introduzione Con il crescente sviluppo di Internet e dei servizi ad esso collegati

Dettagli