Ing. Rudi Verago

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ing. Rudi Verago rudi.verago@gmail.com"

Transcript

1 Sicurezza delle Reti complementi Ing. Rudi Verago 1

2 Proprietà AUTENTICAZIONE: gli attori della comunicazione devono dimostrare la propria identità CONFIDENZIALITÀ: i dati sono cifrati INTEGRITÀ: i messaggi non devono essere modificati e a seconda delle applicazioni AUTORIZZAZIONE: l'utente autenticato ha il permesso di accedere a determinate informazioni e/o risorse NON RIPUDIABILITÀ: impossibilità di negare ciò che si è fatto con le proprie credenziali di accesso ACCESSIBILITÀ: i dati devono essere sempre accessibili 2

3 Un po' di storia Antica Grecia si usano cifrari con sostituzione semplice Il cifrario Atbash nella Bibbia IX sec a.c.: la scitala lacedemonica, riferisce Plutarco, era un bastone in cui si avvolgeva ad elica un nastro di cuoio II sec a.c : scacchiera di Polibio I sec a.c. :cifrario di Giulio Cesare IV sec d.c.: Enea il tattico compila il 1 trattato sui messaggi segreti IV-V sec d.c.: ideazione codici indiani ed ebrei Codici medievali 1586: cifrario di Blaise de Vigenere Prima metà del '900: algoritmo di Vernan, Turing, Enigma Dalla Seconda metà '900 crittografia moderna... 3

4 Semplici cifrari storici Cifrario di Atbash: usato nel libro di Geremia per cifrare la parola Babele, monoalfabetico che sostituisce la prima lettera dell'alfabeto con l'ultima, la seconda con la penultima ecc. Chiaro a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Cifrario di Cesare: usato nelle corrispondenze private, sostituzione semplice (3 lettere in avanti) Chiaro a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4

5 Codice di Vigenere Codice a sostituzione polialfabetica, si traslano le lettere in base alla chiave Chiave: Chiaro: Cifrato: LINUX N O N S O R R I D E R E Y W A M L C Z V X B C M Attenzione: si parte da 0 (A=0, B=1...) Al termine della lunghezza della chiave si riparte dalla prima lettera Uso della tavola di Vigenere per una veloce codifica/decodifica: 26righe*26colonne, con traslazione orizzontale di uno ogni riga 5

6 Enigma e Turing Durante la seconda guerra mondiale le trasmissioni militari venivano cifrate con la macchina Enigma inventata dall'ingegnere Arthur Scherbius; usava un cifrario a rotore; enigma non aveva stampante (questioni di peso) e i risultati apparivano illuminati sulla tastiera una lettera alla volta Si basava sulle trasposizioni, potevano essere singole o multiple E' stata forzata da Turing per conto del governo inglese, usò macchine chiamate Colossi (vista la loro dimensione) 6

7 Questione di chiave La robustezza dell'algoritmo dipende dalla lunghezza della chiave Il cifrario ideale ( improbabile da realizzare) prevede un uso chiave casuale lunga quanto il plaintext (cifrario di Vernan) chipertext=chiave+plaintext Shannon ha dimostrato nel 1949 questo teorema: cifrario sicuro <=> cifrario di Vernan Questo è intuitavamente vero poiché con una chiave così lunga e casuale il chipertext non contiene informazioni sul plaintext, quindi invulnerabile ad attacchi classici della crittanalisi Requisito fondamentale: non usare due volte la stessa chiave Problema: SCAMBIO DELLA CHIAVE E' stato usato dai russi durante guerra fredda 7

8 Crittografia moderna L'introduzione degli elaboratori rende inefficace l'uso delle tecniche crittografiche classiche poiché si è in grado di elaborare numerose quantità di dati La crittografia classica si basa sul concetto di segretezza dell'algoritmo La crittografia moderna abbandona questo concetto, concentrandosi sulla non reversibilità dell'algoritmo poiché quasi sempre l'algoritmo è di pubblico dominio 8

9 Chiave simmetrica 1/2 Entrambi gli attori (A e B, ossia Alice e Bob di norma) della comunicazione conoscono un segreto (K), che è rappresentato tipicamente da una sequenza di bit lunga A elabora il file con K e lo trasmette, B sempre con K esegue l'operazione inversa e ricostituisce il file nella forma originaria A e B devono accordarsi sull'algoritmo di cifratura e sulla chiave 9

10 Chiave simmetrica 2/2 La debolezza si basa sulla difficoltà maggiore o minore, da parte dell'hacker, di indovinare la chiave La sicurezza quindi è basata sull'impossibilità di ricavare la chiave dal messaggio criptato Il pregio di questa metodologia è la semplicità Algoritmi più diffusi: DES (e varianti), AES, IDEA, BlowFish I limiti sono fondamentalmente: Gli attori devono scambiarsi la chiave in modo sicuro (tramite un canale sicuro) Rinnovo delle chiave 10

11 Esempio: procedimento L'hacker conosce: X = messaggio cifrato F = algoritmo 128 bit = dim chiave (supponiamo sia nota) ma non conosce Z = plaintext K = chiave Procedimento: prova tutte le combinazioni di 128 bit (K1, K2...) e controlla se Z = F (Ki,X), le possibili combinazioni sono

12 Esempio: tempo di esecuzione = supponiamo10 10 chiavi al secondo t~ anni 12

13 Chiave asimmetrica 1/2 Ogni utente deve avere una coppia di chiavi, una privata e una pubblica, e deve esistere un algoritmo in grado di cifrare con una chiave e decifrare con l'altra B diffonde la sua chiave pubblica, A acquisisce questa chiave, utilizzandola cifra i dati e li trasmette; l'utente B decifra il file usando la propria chiave privata. 13

14 Chiave asimmetrica 2/2 L'assunto fondamentale è che la chiave privata non sia facilmente ricavabile da quella pubblica e dai messaggi cifrati (che di solito vengono scambiati tra canali insicuri) E' necessario tenere segreta la chiave segreta, solo il proprietario deve conoscerla, nemmeno un eventuale ente fornitore deve esserne a conoscenza: qualcosa di simile succede con i PIN dei Bancomat o delle carte di credito E' necessario assicurare l'autenticità della chiave pubblica, introduzione di una Certification Authority (CA) Introduzione Public Key Infrastructure (PKI) 14

15 Confronto tra i metodi SIMMETRICA ASIMMETRICA Semplice l'implementazione e la gestione della singola chiave Complessa l'implementazione e la gestione Veloce Lento (100 volte simmetrica) Solo gli attori interagiscono Introduce altri enti (CA...) Chiavi brevi Chiavi lunghe Mediamente sicuro Molto sicuro SOLUZIONE: si usa una tecnica ibrida Si usano le tecniche asimmetriche per scambiarsi le chiavi di sessione, ossia le chiavi usate dalla crittografia simmetrica 15

16 Panoramica degli algoritmi DES 3DES IDEA AES Blowfish, TwoFish Serpent RC* DH RSA chiave simmetrica(segreta) #bit chiave=128, chiave asimmetrica (pubblica) #bit chiave: 1024,

17 Data Encryption Standard Il DES è stato sviluppato dalla IBM e modificato dalla National Security Agency (NSA) Adottato come standard dal governo degli Stati Uniti dal 1977, dismesso nel 1998 quando la Electronic Frondier Fondation realizza la DES Cracker Machine e documenta i risultati nel libro Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design Usa una chiave a 56 bit (+ 8 di controllo) per cifrare i dati in blocchi da 64 bit E' stato pensato per essere efficiente dal punto di vista HW 17

18 3DES Per fronteggiare l'evoluzione HW si introduce 3DES: ripete l'operazione del DES tre volte (chiave a 168 bit) L'applicazione doppia di algoritmi di cifratura è suscettibile ad attacchi di tipo meet-in-the-middle, che permette di decifrare i dati con al più 2^N+1 (N=dim chiave) tentativi; non si ricorre mai a soluzioni che usano un numero pari di chiper Svantaggio 3DES: lentezza 18

19 IDEA IDEA è nato come evoluzione del DES nel 1991 da due progettisti svizzeri: Xuejja Lai e James L. Massey (tipici nomi svizzeri...) IDEA usa blocchi da 64 bit ma chiavi da 128 E' uno degli algoritmi più usati nei software commerciali, ma non ha mai avuto diffusione nel mondo open source poiché è protetto da brevetto (un po' quello che succede con LZ77 e LZ78) 19

20 Il concorso National Institute of Standards and Technology (NIST) il 2 gennaio 1997 indice un concorso per trovare il nuovo sostituto del DES Tra venti candidati vengono scelti i cinque finalisti: Rijndael Serpent Twofish RC6 Mars Il vincitore risulta Rijndal, nel 2001 (dopo 5 anni di standardizzazione) diventa lo standard AES 20

21 Advanced Encryption Standard 1/3 Rijndael è stato sviluppato da due ricercatori belgi Rijmen and Daemen da cui ha preso anche il nome E' stato dichiarato Federal Information Processing Standard (FIPS) il 6 Dicembre 2001 Può usare tre differenti lunghezze di chiave: 128, 192 e 256 bit. Interessante è un famoso confronto con l'antenato DES: In the late 1990s, specialized DES Cracker machines were built that could recover a DES key after a few hours... by trying possible key values... assuming that one could build a machine that could recover a DES key in a second, then it would take that machine approximately 149 thousand-billion (149 trillion) years to crack a 128- bit AES key. To put that into perspective, the universe is believed to be less than 20 billion years old. 21

22 Advanced Encryption Standard 2/3 L'AES usa chiavi relativamente brevi (128 bit) avendo però un affidabilità molto maggiore di qualsiasi altro algoritmo di cifratura La schedulazione della chiave è veloce, le richieste di memoria sono basse, è efficiente in HW con poca memoria Ottimizzazione per architetture parallele Poiché sono presenti solo semplici operazioni a livello logico permette di ottenere ottimi risultati in termini di velocità: un'implementazione scritta in C++ su un Pentium 200 permette un efficienza di crittografia di 70 Mbit al secondo 22

23 Advanced Encryption Standard 3/3 L'algoritmo: messaggio XOR chiave K0, poi si ripete 10 volte la funzione di cifratura F con chiavi generate tramite espansione K0 In ingresso ad ogni blocco si hanno messaggi da 16 byte, si effettua una prima permutazione S ad ogni byte e successivamente una seconda permutazione P a tutto il blocco L'espansione delle chiavi si basa anch'essa su delle permutazioni delle chiavi precedenti 23

24 Algoritmi asimmetrici Sono stati Introdotti nel 1976 da Whitfield Diffie e Martin Hellman Come detto si basano su di una coppia di chiavi: una pubblica e una privata non ricavabili una dall'altra Risolve il problema della distribuzione della chiavi poiché quella pubblica può/deve essere diffusa il più possibile Il primo algoritmo in assoluto è il Diffie-Hellman (DH), si basa sulla difficoltà dei problemi logaritmici; è solitamente usato per concordare una chiave segreta simmetrica Il tempo di vita di una chiave è strettamente correlato al suo numero di bit 24

25 RSA L'algoritmo più usato in assoluto è RSA (dalle iniziali degli sviluppatori: Ron Rivest, Adi Shamir e Leonard Adelman) Si basa sul concetto che è facile calcolare il prodotto di 2 numeri primi molto grandi ma, dato il loro prodotto, è particolarmente difficile risalire ai fattori primi che lo compongono Il problema è infatti NP difficile Più lunga è la chiave più sicura è la comunicazione, ma complessa la cifratura dal punto di vista computazionale; chavi lunghe 256 bit sono attaccabili in alcune settimane, 512 in alcuni mesi e 1024 bit in alcuni secoli (o meglio anni) Tipicamente vengono usate chiavi da 1024 (buon livello sicurezza) o 2048 bit (considerata inattaccabile) 25

26 RSA: algoritmo 1/2 Operazione fondamentale: creazione chiavi, si basa sui numeri primi Si sceglie una chiave N tale che N = P * Q, con P e Q due numeri primi molto grandi, N deve essere scelta in modo da essere difficilmente fattorizzabile o meglio non fattorizzabile in breve tempo Si calcola il valore Z della funzione di Eulero di N Z = (P-1) * (Q-1) Si scegli un valore D tale che D e Z siano primi tra loro Si ricerca un numero E: E*D mod Z = 1 26

27 RSA: algoritmo 2/2 Il plaintext M viene visto come una sequenza di bit e diviso in blocchi M1, M2, M3... lunghi K bit, dove K è il più grande intero che soddisfa l equazione: 2^K < N Chiave privata= (N,D) Chiave pubblica = (N,E) La cifratura in fase di trasmissione avviene nel seguente modo: Ci = Mi E mod N C =messaggio cifrato In fase di ricezione si esegue la decodifica con la chiave privata: Mi = Ci D mod N La sicurezza sta nel fatto che non è stato trovato il modo rapido di fattorizzare due numeri primi, cioè trovare P e Q conoscendo N. 27

28 Firme del nuovo millennio La firma autografata che si fa quando si sottoscrive un contratto non assicura un livello di sicurezza adeguato, inoltre in ambito digitale è molto difficile il suo utilizzo L'integrità, cioè la certezza che il destinatario riceva i dati inviati e non dati modificati, si esegue mediante il riassunto matematico del file: firma elettronica Si deve garantire che due file diversi non abbiano la stessa firma. Dalla firma elettronica deve essere impossibile risalire al messaggio originale. La firma digitale è un tipo di firma elettronica avanzata, ed è la sola che conferisce al documento informatico il pieno valore legale, è un particolare tipo di firma elettronica qualificata basata sul sistema di chiavi asimmetriche 28

29 Firma digitale: applicazione Il procedimento è invertito rispetto al caso normale della crittografia asimmetrica: M=messaggio, A=mittente, B=destinatario A cifra il messaggio con la chiave pubblica di B e lo firma con la sua chiave privata B decifra il messaggio con la sua chiave privata e controlla l'autenticità con la chiave pubblica di A Se è tutto OK B è sicuro che è stato A ad inviare il messaggio A può non cifrare tutto il messaggio ma solo il digest ottenuto mediante l'hashing La vera e propria firma è la cifratura dell'hashing 29

30 Modello firma testo in chiaro Firma Cifratura A chiave privata A chiave pubblica B testo cifrato testo in chiaro Controllo firma Decrifratura B chiave pubblica A chiave privata B 30

31 Hashing Tali algoritmi sono detti one-way-hash Hash perché trasformano un testo in una stringa a lunghezza fissa One-way perché è facile calcolare tale stringa ma difficile effettuare l'operazione inversa Il mittente cifra il messaggio M ottiene X, invia X e il valore di hash H calcolato su M (non è necessario che H sia cifrato) Il destinatario decifra X ottenendo M, calcola l'hash J e controlla l'uguaglianza di J e H; se sono uguali il messaggio è integro E' usata anche per verificare l'integrità dei pacchetti, in questo caso non si cifra il messaggio originale Un semplice esempio di hashing uniforme è il modulo di M, dove M è un numero molto grande: H(m) = m mod M 31

32 MD* La serie degli MD* è stata sviluppata dalla RSA Data Security inc. MD2: produce un valore di hash di 128 bit e richiede come input multipli di 16 byte; è stato violato MD4: hash a 128 bit più veloce della funzione precedente richiede messaggi multipli 512 bit; più sicuro di MD2 MD5 produce hash di 128 bit elaborando blocchi di 512 bit alla volta, per questo usa il padding: si aggiungono un uno seguito da tanti zeri alla fine in modo da ottenere un messaggio lungo un multiplo di bit, infine si aggiungono 64 bit contenenti la lunghezza originale del messaggio (modulo 2 64 ); è più lento di MD4 ma ha sicurezza leggermente maggiore E' probabilmente l'algoritmo di hashing più usato (ad esempio per le password in Linux), per creare chiave hash a 128 bit di un file in Linux: md5sum nomefile E' usato ad esempio per verificare l'integrità dei pacchetti disponibili su Internet 32

33 SHA* Il SHA è simile all MD4; creato dal NIST e della National Security Agency (NSA) del governo degli Stati Uniti Il messaggio viene elaborato a blocchi di 512 bit producendo di solito (dipende dalle versioni) un hash di 160 bit, usa tecniche di padding Non si usa la versione originale ma una variante, chiamata SHA-1, introdotta per porre rimedio ad alcune vulnerabilità Altre varianti sono state introdotte per corrispondere alle chiavi da 128, 192 e 256 bit dell AES; lo sforzo per rompere un algoritmo di crittazione con attacco di tipo brute force è 2 N.aes operazioni, ma con un attacco di tipo birthday sono necessari soltanto 2 (N..hash/2) tentativi, la regola pratica dice che la N.hash=2*N.aes. SHA-256, SHA-384 and SHA-512 sono progettati per corrispondere dunque a chiavi AES rispettivamente di 128, 192 e 256-bit In Linux esiste, come per MD5, sha1sum nomefile 33

34 Certificati & C. E' necessario assicurare l'autenticità della chiave pubblica Si introduce un ente che autentica la chiave pubblica attraverso la sua certificazione, garantendo che la chiave pubblica sia stata generata dall'attore che legittimamente possiede la relativa chiave privata L'organo si chiama Certification Authority (CA) L'organizzazione delle CA è ad albero Inoltre esiste un Certification Revocation List (CRL) che si occupa di gestire la scadenze/rinnovo dei certificati L'entità a cui si certifica la chiave pubblica può essere una persona, un organizzazione, un programma, un computer ecc. La CA agisce quindi come terza parte fidata E' fondamentale la marca temporale del certificato 34

35 CA: percorso di fiducia E' necessario che la CA sia a sua volta certificata: gerarchia ad albero Ecco alcune CA italiane: BNL Multiservizi S.p.A. I.T. Telecom S.p.A. Infocamere SC.p.A. Root CA Regione Piemonte Trust Italia S.p.A. In.Te.S.A. S.p.A. CA CA Postecom S.p.A. ENEL.IT S.p.A. PCA PCA PCA 35

36 CA in Europa 36

37 Gli standard dei certificati Lo standard più usato per i certificati è X.509, definisce quali informazioni devono risiedere all'interno dei certificati Per le trasmissioni che non possono gestire dati binari è disponibile lo standard testuale Privacy Enhanced Mail (PEM) La serie dei PKCS* (Public Key Cryptography Standard) è stata definita da RSA nel 1991, sono standard informali, alcuni esempi sono: PKCS#1: RSA encryption standard PKCS#3: usato con Diffie Hellmann (altro algoritmo molto usato) PKCS#7: certificato+certificati relativi al percorso di certificazione PKCS#11: usato con le smartcard o token USB crittografici PKCS#12: security bag (anche con chiave segreta), usato con i browser 37

38 Il futuro della crittografia Biometria Crittografia quantistica... 38

39 Interfacce a linea di comando Telnet, rlogin, rcp, rsh hanno molti punti deboli: tutte le comunicazioni avvengono in chiaro, autenticazione compresa, introducono problemi di spoofing e sniffing ma non solo Secure Shell (SSH) offre l'alternativa sicura a questi prodotti Instaura una comunicazione sicura tra due stazioni Usa la tecnica mista: chiave pubblica per stabilire la connessione e chiave segreta per la trasmissione Il pacchetto di riferimento in Linux è OpenSSH 39

40 Comunicazioni sicure: SSL Secure Sockets Layer Protocollo aperto HTTP Garantisce autenticazione, integrità e confidenzialità Composto da due parti: protocollo SSL HandShake: autenticazione reciproca clientserver, negoziazione algoritmo di crittografia, chiave segreta per la prima sessione di comunicazione SSL Handshake SSL Record TCP protocollo SSL Record: si occupa della vera e propria comunicazione, si interfaccia con il TCP IP SSLv3 Host to Network 40

41 Implementazioni L'implementazione open source di riferimento è OpenSSL (su cui si basa tra l'altro anche OpenSSH) HTTPS (HTTP Secure): può usare autenticazione two-way o oneway (senza certificato client), Trasmissione sicura di pagine web o dati dei form HTML: ad controllo mail con yahoo.it quando si inviano login-password, oppure si inserisce il numero di carta di credito su amazon.com In realtà si usa TLS (Transport Layer Security) che deriva dal protocollo SSL; lavora tra livello 4 (trasporto) e livello 5 (sessione) TLS definisce molti più messaggi di errore di SSL, inoltre ha espedienti più efficienti per la sicurezza: differenze nel calcolo del MAC e nell'espansione del master secret per la generazione delle chiavi (TLS usa una funzione pseudocasuale) In realtà TLS e SSL sono molto simili, ma non sono compatibili. Vengono implementati entrambi nei browser 41

42 Virtual Private Network A virtual private network (VPN) is a private data network that makes use of the public telecommunication infrastructure, maintaining privacy through the use of a tunneling protocol and security procedures E' un'infrastruttura end-to-end, garantisce la sicurezza solo tra le due entità ai capi della connessione Assicura autenticazione, confidenzialità, integrità Uso anche mezzo pubblico 42

43 Internet Protocol Security: IPsec IPSec è il protocollo più usato per le VPN, è stato sviluppato dalla IETF; è in realtà una suite: Encapsulating Security Payload (ESP): garantisce riservatezza, autenticità e integrità Authentication Header (AH): garantisce integrità e autenticità Internet Key Exchange (IKE): gestisce le chiavi di connessione Operativamente prima viene creato il tunnel con l'ike (metodi chiave pubblica) e poi si effettua comunicazione con AH e/o ESP E' una sorta di SSL/TLS evoluto ed esteso a tutto il traffico IP Algoritmi usati: MD5, SHA, AES, 3DES, BlowFish, DH, RSA, Radius, SecureID, Smartcard, dati biometrici... Opera a livello 3 della pila ISO/OSI sia in modalità trasporto che tunnel 43

44 Alternative ad IPsec PPTP (Point to Point Tunnelling Protcol): evoluzione del PPP sviluppato soprattuto da Microsoft; è usato molto negli Internet Service Provider; è il più vecchio e il più supportato da molti tipi di rete; non usa PKI per l'autenticazione ma login-password; è in grado di assegnare anche gli indirizzi IP; molto semplice L2TP (Layer 2 Tunneling Protocol): sviluppato da Microsoft e Cisco; supporta client anche non IP; lavora a livello datalink; è usato di solito come connessione client-gateway o gateway-gateway Tecniche miste: L2TP/IPSEC 44

45 Malware (wikipedia.org) 1/2 Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. 45

46 Malware (wikipedia.org) 1/2 Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattuto browser) e causano l'apertura automatica di pagine Web indesiderate. Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan. 46

47 Firewall Ha il compito di difendere la rete locale dagli attacchi proveniente dall'esterno (tipicamente da Internet); rende affidabile la comunicazione tra rete trusted e untrusted; opera una difesa perimetrale Mette in atto policy di sicurezza anche complesse definendo regole d'accesso alla rete privata, cioè limitando o permettendo l'accesso ad alcune applicazioni Internet firewall Lan 47

48 Tipi di firewall Packet filtering: più comune, usa intestazione IP e TCP per decidere se lasciare o meno un pacchetto, veloce e trasparente agli utenti, svantaggi: non comprende il concetto di sessione Proxy Service: Non filtrano i pacchetti ma regolano l'accesso; quando un client tenta di collegarsi all'esterno viene creata una connessione con il proxy, e solo quest'ultimo gestisce la connessione all'esterno, costituiscono semplicemente un unico punto di accesso alla rete esterna, possono prevedere l'autenticazione dell'utente, svantaggi: non tutti i servizi possono appogiarsi ad un proxy, prestazioni Logging: registrazione accessi rete privata, tenendo traccia soprattutto delle attività sospette, di solito è implementato all'interno dei modelli firewall precedenti... 48

49 Introduction Detection System Sistema HW o SW che si occupa di rilevare e gestire le intrusioni in modo il più possibile real time, posizionamento in punti strategici del sistema Due categorie: Network (NIDS): costituiti da uno sniffer e da un motore (engine) per l'analisi e la gestione dei dati raccolti mediante un insieme di regole sulla tassonomia degli attacchi Host-Based (HIDS): simile ad un scanner antivirus, check log, analisi applicationi... rileva ad es. modifiche ai filesystem e comunicazione sulle porte Problemi: Falsi positivi e Falsi negativi Di norma i falsi negativi sono più pericolosi dei falsi positivi, i secondi al massimo possono provocare semplici DoS Soprattutto nei NIDS difficoltà di scrittura dell'insieme di regole dell'engine Errori piuttosto frequenti degli sviluppatori di software 49

50 Wireless 50

51 IEEE : standard wireless Gruppo di lavoro Scopo a trasmissioni 5 Ghz wireless b trasmissioni 2.4 Ghz wireless c Migliorie allo standard b d Migliorare interoperabilità tra e e Supporto Quality of Service f Migliorare interoperabilità tra AP differenti g Evoluzione b h Migliorare 802.1a i Migliorare la sicurezza delle reti wireless j Aumentare i canali nella banda 5Ghz in Giappone k Misure radio n Reti metropolitane e aumento banda disponibile u Connessione con reti non 802, ad es. Cellulari g: standard che ridefinisce il livello fisico e il MAC (Medium Access Control), banda teorica 54 Mbps 51

52 Insicurezza wireless Per attaccare una rete cablata è necessario avere accesso al mezzo fisico Tutti invece hanno accesso all'aria: quindi è teoricamente più semplice attaccare le reti wireless Per questo motivo l'ieee sin dalle prime versioni degli standard ha previsto meccanismi di sicurezza 52

53 Wired Equivalence Privacy WEP è il protocollo di base usato nelle reti Chiavi statiche (non variano nel tempo), impostate manualmente e devono essere scambiate tra tutti gli utenti della rete Si basa sull'algoritmo simmetrico RC4 e lavora a livello datalink (livello 2) nella pila ISO/OSI La lunghezza delle chiavi WEP varia da 40 a 128 bit (256 e 512 sono di solito soluzioni proprietarie) 53

54 Autenticazione Ogni sottorete gestita da un AP (Access Point) ha un nome univoco detto SSID (Service Set Identifier), SSID è di 32 bit e viene inserito in tutti i pacchetti trasmessi; per connettersi a qualsiasi WLAN è necessario conoscere almeno l'ssid Di default l'ssid è inviato in broadcast: NON FARLO MAI!!! I metodi di autenticazione di base sono due: open key: un WT (terminale wireless, host) si autentica conoscendo solo l'ssid, nel caso in cui il WEP sia attivo viene abilitato solo il traffico di rete cifrato con la chiave corretto shared key: utilizzato solo con WEP attivo: 1.WT invia la sua identità in chiaro all'ap, il suo MAC, la velocità di connessione e SSID 2.AP risponde con un challenge in chiaro (breve pacchetto) 3.WT cifra il challenge con la chiave WEP e lo restituisce all'ap 4.Se la cifratura è corretta il WT è autenticato Si può usare il MAC address filtering (difficoltà gestione ecc.). 54

55 Vulnerabilità di base MAC filtering sono insicuri: sniffing e spoofing Shared/Open Key non sono veri e propri metodi di autenticazione SSID non deve essere inviato in broadcast e deve essere scelto relativamente lungo e difficile da indovinare; ATTENZIONE perchè viene appeso ad ogni messaggio Per l'integrità (checksum) viene usato il Cyclic Redudancy Check (CRC), è noto che si può calcolare la differenza di CRC di due messaggi che differiscono di un solo bit; iterando la tecnica è possibile modificare arbitrariamente n bit di un messaggio e aggiustare correttamente il CRC Il DHCP attivo in qualsiasi rete facilita l'attacco 55

56 WEP = disastro Una chiave da 64 bit è formata da 40 bit sono riservati della chiave WEP (settata dall'amministratore) mentre gli altri 24 sono un numero casuale Initialization Vector (IV) Il pacchetto cifrato (con bit) viene inviato con lo IV in chiaro riducendo pertanto la chiave a 40 bit effettivi Gli IV vengono generati pseudo-casualmente, ma la sequenza si riazzera spesso ad es. per problemi di comunicazione I ricercatori Stubblefield, Ioannidis e Rubin hanno dimostrato, nello studio intitolato Using Fluhrer, Mantin and Shamir attack to break WEP che l'uso di uno stesso IV consente ad un hacker di risalire alla chiave WEP usata analizzando il traffico cifrato Hanno sperimentato inoltre che sono sufficienti da a di pacchetti (1/2 ore di comunicazioni) per risalire alle chiavi. 56

57 Warchalking Guerra dei gessetti: codice per segnare le reti già attaccate e per comunicare ad altri le protezioni presenti; simboli segnati con dei gessetti per terra davanti agli edifici (si usano anche mappe) Kenneth Newman in una famosa presentazione:... dalla finestra del mio appartamento riesco a captare il segnale di 12 AP in 5 minuti: 6 default (nessuna protezione, come sono usciti dalla fabbrica) e 3 WEP... camminando in Wall/Water/ Broad Streets 150 AP in 20 minuti... in macchina 448 in 90 minuti: 75 defaults, 26% WEP

58 802.1x: una soluzione Nato per le reti cablate ma applicabile alle reti wireless Agisce a livello 2 datalink Le richieste di accesso che arrivano all'ap vengono inoltrate ad un server AAA (Authentication Authorization Accounting) sulla rete cablata tipicamente RADIUS o Kerberos 58

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Secure E-Mail: domande e risposte

Secure E-Mail: domande e risposte domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Il documento informatico e la firma digitale

Il documento informatico e la firma digitale Il documento informatico e la firma digitale Documento informatico Delib. AIPA 51/2000 Rappresentazione informatica di atti, fatti e dati formati dalle amministrazioni pubbliche o, comunque, utilizzati

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli