Ing. Rudi Verago

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ing. Rudi Verago rudi.verago@gmail.com"

Transcript

1 Sicurezza delle Reti complementi Ing. Rudi Verago 1

2 Proprietà AUTENTICAZIONE: gli attori della comunicazione devono dimostrare la propria identità CONFIDENZIALITÀ: i dati sono cifrati INTEGRITÀ: i messaggi non devono essere modificati e a seconda delle applicazioni AUTORIZZAZIONE: l'utente autenticato ha il permesso di accedere a determinate informazioni e/o risorse NON RIPUDIABILITÀ: impossibilità di negare ciò che si è fatto con le proprie credenziali di accesso ACCESSIBILITÀ: i dati devono essere sempre accessibili 2

3 Un po' di storia Antica Grecia si usano cifrari con sostituzione semplice Il cifrario Atbash nella Bibbia IX sec a.c.: la scitala lacedemonica, riferisce Plutarco, era un bastone in cui si avvolgeva ad elica un nastro di cuoio II sec a.c : scacchiera di Polibio I sec a.c. :cifrario di Giulio Cesare IV sec d.c.: Enea il tattico compila il 1 trattato sui messaggi segreti IV-V sec d.c.: ideazione codici indiani ed ebrei Codici medievali 1586: cifrario di Blaise de Vigenere Prima metà del '900: algoritmo di Vernan, Turing, Enigma Dalla Seconda metà '900 crittografia moderna... 3

4 Semplici cifrari storici Cifrario di Atbash: usato nel libro di Geremia per cifrare la parola Babele, monoalfabetico che sostituisce la prima lettera dell'alfabeto con l'ultima, la seconda con la penultima ecc. Chiaro a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Cifrario di Cesare: usato nelle corrispondenze private, sostituzione semplice (3 lettere in avanti) Chiaro a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4

5 Codice di Vigenere Codice a sostituzione polialfabetica, si traslano le lettere in base alla chiave Chiave: Chiaro: Cifrato: LINUX N O N S O R R I D E R E Y W A M L C Z V X B C M Attenzione: si parte da 0 (A=0, B=1...) Al termine della lunghezza della chiave si riparte dalla prima lettera Uso della tavola di Vigenere per una veloce codifica/decodifica: 26righe*26colonne, con traslazione orizzontale di uno ogni riga 5

6 Enigma e Turing Durante la seconda guerra mondiale le trasmissioni militari venivano cifrate con la macchina Enigma inventata dall'ingegnere Arthur Scherbius; usava un cifrario a rotore; enigma non aveva stampante (questioni di peso) e i risultati apparivano illuminati sulla tastiera una lettera alla volta Si basava sulle trasposizioni, potevano essere singole o multiple E' stata forzata da Turing per conto del governo inglese, usò macchine chiamate Colossi (vista la loro dimensione) 6

7 Questione di chiave La robustezza dell'algoritmo dipende dalla lunghezza della chiave Il cifrario ideale ( improbabile da realizzare) prevede un uso chiave casuale lunga quanto il plaintext (cifrario di Vernan) chipertext=chiave+plaintext Shannon ha dimostrato nel 1949 questo teorema: cifrario sicuro <=> cifrario di Vernan Questo è intuitavamente vero poiché con una chiave così lunga e casuale il chipertext non contiene informazioni sul plaintext, quindi invulnerabile ad attacchi classici della crittanalisi Requisito fondamentale: non usare due volte la stessa chiave Problema: SCAMBIO DELLA CHIAVE E' stato usato dai russi durante guerra fredda 7

8 Crittografia moderna L'introduzione degli elaboratori rende inefficace l'uso delle tecniche crittografiche classiche poiché si è in grado di elaborare numerose quantità di dati La crittografia classica si basa sul concetto di segretezza dell'algoritmo La crittografia moderna abbandona questo concetto, concentrandosi sulla non reversibilità dell'algoritmo poiché quasi sempre l'algoritmo è di pubblico dominio 8

9 Chiave simmetrica 1/2 Entrambi gli attori (A e B, ossia Alice e Bob di norma) della comunicazione conoscono un segreto (K), che è rappresentato tipicamente da una sequenza di bit lunga A elabora il file con K e lo trasmette, B sempre con K esegue l'operazione inversa e ricostituisce il file nella forma originaria A e B devono accordarsi sull'algoritmo di cifratura e sulla chiave 9

10 Chiave simmetrica 2/2 La debolezza si basa sulla difficoltà maggiore o minore, da parte dell'hacker, di indovinare la chiave La sicurezza quindi è basata sull'impossibilità di ricavare la chiave dal messaggio criptato Il pregio di questa metodologia è la semplicità Algoritmi più diffusi: DES (e varianti), AES, IDEA, BlowFish I limiti sono fondamentalmente: Gli attori devono scambiarsi la chiave in modo sicuro (tramite un canale sicuro) Rinnovo delle chiave 10

11 Esempio: procedimento L'hacker conosce: X = messaggio cifrato F = algoritmo 128 bit = dim chiave (supponiamo sia nota) ma non conosce Z = plaintext K = chiave Procedimento: prova tutte le combinazioni di 128 bit (K1, K2...) e controlla se Z = F (Ki,X), le possibili combinazioni sono

12 Esempio: tempo di esecuzione = supponiamo10 10 chiavi al secondo t~ anni 12

13 Chiave asimmetrica 1/2 Ogni utente deve avere una coppia di chiavi, una privata e una pubblica, e deve esistere un algoritmo in grado di cifrare con una chiave e decifrare con l'altra B diffonde la sua chiave pubblica, A acquisisce questa chiave, utilizzandola cifra i dati e li trasmette; l'utente B decifra il file usando la propria chiave privata. 13

14 Chiave asimmetrica 2/2 L'assunto fondamentale è che la chiave privata non sia facilmente ricavabile da quella pubblica e dai messaggi cifrati (che di solito vengono scambiati tra canali insicuri) E' necessario tenere segreta la chiave segreta, solo il proprietario deve conoscerla, nemmeno un eventuale ente fornitore deve esserne a conoscenza: qualcosa di simile succede con i PIN dei Bancomat o delle carte di credito E' necessario assicurare l'autenticità della chiave pubblica, introduzione di una Certification Authority (CA) Introduzione Public Key Infrastructure (PKI) 14

15 Confronto tra i metodi SIMMETRICA ASIMMETRICA Semplice l'implementazione e la gestione della singola chiave Complessa l'implementazione e la gestione Veloce Lento (100 volte simmetrica) Solo gli attori interagiscono Introduce altri enti (CA...) Chiavi brevi Chiavi lunghe Mediamente sicuro Molto sicuro SOLUZIONE: si usa una tecnica ibrida Si usano le tecniche asimmetriche per scambiarsi le chiavi di sessione, ossia le chiavi usate dalla crittografia simmetrica 15

16 Panoramica degli algoritmi DES 3DES IDEA AES Blowfish, TwoFish Serpent RC* DH RSA chiave simmetrica(segreta) #bit chiave=128, chiave asimmetrica (pubblica) #bit chiave: 1024,

17 Data Encryption Standard Il DES è stato sviluppato dalla IBM e modificato dalla National Security Agency (NSA) Adottato come standard dal governo degli Stati Uniti dal 1977, dismesso nel 1998 quando la Electronic Frondier Fondation realizza la DES Cracker Machine e documenta i risultati nel libro Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design Usa una chiave a 56 bit (+ 8 di controllo) per cifrare i dati in blocchi da 64 bit E' stato pensato per essere efficiente dal punto di vista HW 17

18 3DES Per fronteggiare l'evoluzione HW si introduce 3DES: ripete l'operazione del DES tre volte (chiave a 168 bit) L'applicazione doppia di algoritmi di cifratura è suscettibile ad attacchi di tipo meet-in-the-middle, che permette di decifrare i dati con al più 2^N+1 (N=dim chiave) tentativi; non si ricorre mai a soluzioni che usano un numero pari di chiper Svantaggio 3DES: lentezza 18

19 IDEA IDEA è nato come evoluzione del DES nel 1991 da due progettisti svizzeri: Xuejja Lai e James L. Massey (tipici nomi svizzeri...) IDEA usa blocchi da 64 bit ma chiavi da 128 E' uno degli algoritmi più usati nei software commerciali, ma non ha mai avuto diffusione nel mondo open source poiché è protetto da brevetto (un po' quello che succede con LZ77 e LZ78) 19

20 Il concorso National Institute of Standards and Technology (NIST) il 2 gennaio 1997 indice un concorso per trovare il nuovo sostituto del DES Tra venti candidati vengono scelti i cinque finalisti: Rijndael Serpent Twofish RC6 Mars Il vincitore risulta Rijndal, nel 2001 (dopo 5 anni di standardizzazione) diventa lo standard AES 20

21 Advanced Encryption Standard 1/3 Rijndael è stato sviluppato da due ricercatori belgi Rijmen and Daemen da cui ha preso anche il nome E' stato dichiarato Federal Information Processing Standard (FIPS) il 6 Dicembre 2001 Può usare tre differenti lunghezze di chiave: 128, 192 e 256 bit. Interessante è un famoso confronto con l'antenato DES: In the late 1990s, specialized DES Cracker machines were built that could recover a DES key after a few hours... by trying possible key values... assuming that one could build a machine that could recover a DES key in a second, then it would take that machine approximately 149 thousand-billion (149 trillion) years to crack a 128- bit AES key. To put that into perspective, the universe is believed to be less than 20 billion years old. 21

22 Advanced Encryption Standard 2/3 L'AES usa chiavi relativamente brevi (128 bit) avendo però un affidabilità molto maggiore di qualsiasi altro algoritmo di cifratura La schedulazione della chiave è veloce, le richieste di memoria sono basse, è efficiente in HW con poca memoria Ottimizzazione per architetture parallele Poiché sono presenti solo semplici operazioni a livello logico permette di ottenere ottimi risultati in termini di velocità: un'implementazione scritta in C++ su un Pentium 200 permette un efficienza di crittografia di 70 Mbit al secondo 22

23 Advanced Encryption Standard 3/3 L'algoritmo: messaggio XOR chiave K0, poi si ripete 10 volte la funzione di cifratura F con chiavi generate tramite espansione K0 In ingresso ad ogni blocco si hanno messaggi da 16 byte, si effettua una prima permutazione S ad ogni byte e successivamente una seconda permutazione P a tutto il blocco L'espansione delle chiavi si basa anch'essa su delle permutazioni delle chiavi precedenti 23

24 Algoritmi asimmetrici Sono stati Introdotti nel 1976 da Whitfield Diffie e Martin Hellman Come detto si basano su di una coppia di chiavi: una pubblica e una privata non ricavabili una dall'altra Risolve il problema della distribuzione della chiavi poiché quella pubblica può/deve essere diffusa il più possibile Il primo algoritmo in assoluto è il Diffie-Hellman (DH), si basa sulla difficoltà dei problemi logaritmici; è solitamente usato per concordare una chiave segreta simmetrica Il tempo di vita di una chiave è strettamente correlato al suo numero di bit 24

25 RSA L'algoritmo più usato in assoluto è RSA (dalle iniziali degli sviluppatori: Ron Rivest, Adi Shamir e Leonard Adelman) Si basa sul concetto che è facile calcolare il prodotto di 2 numeri primi molto grandi ma, dato il loro prodotto, è particolarmente difficile risalire ai fattori primi che lo compongono Il problema è infatti NP difficile Più lunga è la chiave più sicura è la comunicazione, ma complessa la cifratura dal punto di vista computazionale; chavi lunghe 256 bit sono attaccabili in alcune settimane, 512 in alcuni mesi e 1024 bit in alcuni secoli (o meglio anni) Tipicamente vengono usate chiavi da 1024 (buon livello sicurezza) o 2048 bit (considerata inattaccabile) 25

26 RSA: algoritmo 1/2 Operazione fondamentale: creazione chiavi, si basa sui numeri primi Si sceglie una chiave N tale che N = P * Q, con P e Q due numeri primi molto grandi, N deve essere scelta in modo da essere difficilmente fattorizzabile o meglio non fattorizzabile in breve tempo Si calcola il valore Z della funzione di Eulero di N Z = (P-1) * (Q-1) Si scegli un valore D tale che D e Z siano primi tra loro Si ricerca un numero E: E*D mod Z = 1 26

27 RSA: algoritmo 2/2 Il plaintext M viene visto come una sequenza di bit e diviso in blocchi M1, M2, M3... lunghi K bit, dove K è il più grande intero che soddisfa l equazione: 2^K < N Chiave privata= (N,D) Chiave pubblica = (N,E) La cifratura in fase di trasmissione avviene nel seguente modo: Ci = Mi E mod N C =messaggio cifrato In fase di ricezione si esegue la decodifica con la chiave privata: Mi = Ci D mod N La sicurezza sta nel fatto che non è stato trovato il modo rapido di fattorizzare due numeri primi, cioè trovare P e Q conoscendo N. 27

28 Firme del nuovo millennio La firma autografata che si fa quando si sottoscrive un contratto non assicura un livello di sicurezza adeguato, inoltre in ambito digitale è molto difficile il suo utilizzo L'integrità, cioè la certezza che il destinatario riceva i dati inviati e non dati modificati, si esegue mediante il riassunto matematico del file: firma elettronica Si deve garantire che due file diversi non abbiano la stessa firma. Dalla firma elettronica deve essere impossibile risalire al messaggio originale. La firma digitale è un tipo di firma elettronica avanzata, ed è la sola che conferisce al documento informatico il pieno valore legale, è un particolare tipo di firma elettronica qualificata basata sul sistema di chiavi asimmetriche 28

29 Firma digitale: applicazione Il procedimento è invertito rispetto al caso normale della crittografia asimmetrica: M=messaggio, A=mittente, B=destinatario A cifra il messaggio con la chiave pubblica di B e lo firma con la sua chiave privata B decifra il messaggio con la sua chiave privata e controlla l'autenticità con la chiave pubblica di A Se è tutto OK B è sicuro che è stato A ad inviare il messaggio A può non cifrare tutto il messaggio ma solo il digest ottenuto mediante l'hashing La vera e propria firma è la cifratura dell'hashing 29

30 Modello firma testo in chiaro Firma Cifratura A chiave privata A chiave pubblica B testo cifrato testo in chiaro Controllo firma Decrifratura B chiave pubblica A chiave privata B 30

31 Hashing Tali algoritmi sono detti one-way-hash Hash perché trasformano un testo in una stringa a lunghezza fissa One-way perché è facile calcolare tale stringa ma difficile effettuare l'operazione inversa Il mittente cifra il messaggio M ottiene X, invia X e il valore di hash H calcolato su M (non è necessario che H sia cifrato) Il destinatario decifra X ottenendo M, calcola l'hash J e controlla l'uguaglianza di J e H; se sono uguali il messaggio è integro E' usata anche per verificare l'integrità dei pacchetti, in questo caso non si cifra il messaggio originale Un semplice esempio di hashing uniforme è il modulo di M, dove M è un numero molto grande: H(m) = m mod M 31

32 MD* La serie degli MD* è stata sviluppata dalla RSA Data Security inc. MD2: produce un valore di hash di 128 bit e richiede come input multipli di 16 byte; è stato violato MD4: hash a 128 bit più veloce della funzione precedente richiede messaggi multipli 512 bit; più sicuro di MD2 MD5 produce hash di 128 bit elaborando blocchi di 512 bit alla volta, per questo usa il padding: si aggiungono un uno seguito da tanti zeri alla fine in modo da ottenere un messaggio lungo un multiplo di bit, infine si aggiungono 64 bit contenenti la lunghezza originale del messaggio (modulo 2 64 ); è più lento di MD4 ma ha sicurezza leggermente maggiore E' probabilmente l'algoritmo di hashing più usato (ad esempio per le password in Linux), per creare chiave hash a 128 bit di un file in Linux: md5sum nomefile E' usato ad esempio per verificare l'integrità dei pacchetti disponibili su Internet 32

33 SHA* Il SHA è simile all MD4; creato dal NIST e della National Security Agency (NSA) del governo degli Stati Uniti Il messaggio viene elaborato a blocchi di 512 bit producendo di solito (dipende dalle versioni) un hash di 160 bit, usa tecniche di padding Non si usa la versione originale ma una variante, chiamata SHA-1, introdotta per porre rimedio ad alcune vulnerabilità Altre varianti sono state introdotte per corrispondere alle chiavi da 128, 192 e 256 bit dell AES; lo sforzo per rompere un algoritmo di crittazione con attacco di tipo brute force è 2 N.aes operazioni, ma con un attacco di tipo birthday sono necessari soltanto 2 (N..hash/2) tentativi, la regola pratica dice che la N.hash=2*N.aes. SHA-256, SHA-384 and SHA-512 sono progettati per corrispondere dunque a chiavi AES rispettivamente di 128, 192 e 256-bit In Linux esiste, come per MD5, sha1sum nomefile 33

34 Certificati & C. E' necessario assicurare l'autenticità della chiave pubblica Si introduce un ente che autentica la chiave pubblica attraverso la sua certificazione, garantendo che la chiave pubblica sia stata generata dall'attore che legittimamente possiede la relativa chiave privata L'organo si chiama Certification Authority (CA) L'organizzazione delle CA è ad albero Inoltre esiste un Certification Revocation List (CRL) che si occupa di gestire la scadenze/rinnovo dei certificati L'entità a cui si certifica la chiave pubblica può essere una persona, un organizzazione, un programma, un computer ecc. La CA agisce quindi come terza parte fidata E' fondamentale la marca temporale del certificato 34

35 CA: percorso di fiducia E' necessario che la CA sia a sua volta certificata: gerarchia ad albero Ecco alcune CA italiane: BNL Multiservizi S.p.A. I.T. Telecom S.p.A. Infocamere SC.p.A. Root CA Regione Piemonte Trust Italia S.p.A. In.Te.S.A. S.p.A. CA CA Postecom S.p.A. ENEL.IT S.p.A. PCA PCA PCA 35

36 CA in Europa 36

37 Gli standard dei certificati Lo standard più usato per i certificati è X.509, definisce quali informazioni devono risiedere all'interno dei certificati Per le trasmissioni che non possono gestire dati binari è disponibile lo standard testuale Privacy Enhanced Mail (PEM) La serie dei PKCS* (Public Key Cryptography Standard) è stata definita da RSA nel 1991, sono standard informali, alcuni esempi sono: PKCS#1: RSA encryption standard PKCS#3: usato con Diffie Hellmann (altro algoritmo molto usato) PKCS#7: certificato+certificati relativi al percorso di certificazione PKCS#11: usato con le smartcard o token USB crittografici PKCS#12: security bag (anche con chiave segreta), usato con i browser 37

38 Il futuro della crittografia Biometria Crittografia quantistica... 38

39 Interfacce a linea di comando Telnet, rlogin, rcp, rsh hanno molti punti deboli: tutte le comunicazioni avvengono in chiaro, autenticazione compresa, introducono problemi di spoofing e sniffing ma non solo Secure Shell (SSH) offre l'alternativa sicura a questi prodotti Instaura una comunicazione sicura tra due stazioni Usa la tecnica mista: chiave pubblica per stabilire la connessione e chiave segreta per la trasmissione Il pacchetto di riferimento in Linux è OpenSSH 39

40 Comunicazioni sicure: SSL Secure Sockets Layer Protocollo aperto HTTP Garantisce autenticazione, integrità e confidenzialità Composto da due parti: protocollo SSL HandShake: autenticazione reciproca clientserver, negoziazione algoritmo di crittografia, chiave segreta per la prima sessione di comunicazione SSL Handshake SSL Record TCP protocollo SSL Record: si occupa della vera e propria comunicazione, si interfaccia con il TCP IP SSLv3 Host to Network 40

41 Implementazioni L'implementazione open source di riferimento è OpenSSL (su cui si basa tra l'altro anche OpenSSH) HTTPS (HTTP Secure): può usare autenticazione two-way o oneway (senza certificato client), Trasmissione sicura di pagine web o dati dei form HTML: ad controllo mail con yahoo.it quando si inviano login-password, oppure si inserisce il numero di carta di credito su amazon.com In realtà si usa TLS (Transport Layer Security) che deriva dal protocollo SSL; lavora tra livello 4 (trasporto) e livello 5 (sessione) TLS definisce molti più messaggi di errore di SSL, inoltre ha espedienti più efficienti per la sicurezza: differenze nel calcolo del MAC e nell'espansione del master secret per la generazione delle chiavi (TLS usa una funzione pseudocasuale) In realtà TLS e SSL sono molto simili, ma non sono compatibili. Vengono implementati entrambi nei browser 41

42 Virtual Private Network A virtual private network (VPN) is a private data network that makes use of the public telecommunication infrastructure, maintaining privacy through the use of a tunneling protocol and security procedures E' un'infrastruttura end-to-end, garantisce la sicurezza solo tra le due entità ai capi della connessione Assicura autenticazione, confidenzialità, integrità Uso anche mezzo pubblico 42

43 Internet Protocol Security: IPsec IPSec è il protocollo più usato per le VPN, è stato sviluppato dalla IETF; è in realtà una suite: Encapsulating Security Payload (ESP): garantisce riservatezza, autenticità e integrità Authentication Header (AH): garantisce integrità e autenticità Internet Key Exchange (IKE): gestisce le chiavi di connessione Operativamente prima viene creato il tunnel con l'ike (metodi chiave pubblica) e poi si effettua comunicazione con AH e/o ESP E' una sorta di SSL/TLS evoluto ed esteso a tutto il traffico IP Algoritmi usati: MD5, SHA, AES, 3DES, BlowFish, DH, RSA, Radius, SecureID, Smartcard, dati biometrici... Opera a livello 3 della pila ISO/OSI sia in modalità trasporto che tunnel 43

44 Alternative ad IPsec PPTP (Point to Point Tunnelling Protcol): evoluzione del PPP sviluppato soprattuto da Microsoft; è usato molto negli Internet Service Provider; è il più vecchio e il più supportato da molti tipi di rete; non usa PKI per l'autenticazione ma login-password; è in grado di assegnare anche gli indirizzi IP; molto semplice L2TP (Layer 2 Tunneling Protocol): sviluppato da Microsoft e Cisco; supporta client anche non IP; lavora a livello datalink; è usato di solito come connessione client-gateway o gateway-gateway Tecniche miste: L2TP/IPSEC 44

45 Malware (wikipedia.org) 1/2 Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. 45

46 Malware (wikipedia.org) 1/2 Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattuto browser) e causano l'apertura automatica di pagine Web indesiderate. Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan. 46

47 Firewall Ha il compito di difendere la rete locale dagli attacchi proveniente dall'esterno (tipicamente da Internet); rende affidabile la comunicazione tra rete trusted e untrusted; opera una difesa perimetrale Mette in atto policy di sicurezza anche complesse definendo regole d'accesso alla rete privata, cioè limitando o permettendo l'accesso ad alcune applicazioni Internet firewall Lan 47

48 Tipi di firewall Packet filtering: più comune, usa intestazione IP e TCP per decidere se lasciare o meno un pacchetto, veloce e trasparente agli utenti, svantaggi: non comprende il concetto di sessione Proxy Service: Non filtrano i pacchetti ma regolano l'accesso; quando un client tenta di collegarsi all'esterno viene creata una connessione con il proxy, e solo quest'ultimo gestisce la connessione all'esterno, costituiscono semplicemente un unico punto di accesso alla rete esterna, possono prevedere l'autenticazione dell'utente, svantaggi: non tutti i servizi possono appogiarsi ad un proxy, prestazioni Logging: registrazione accessi rete privata, tenendo traccia soprattutto delle attività sospette, di solito è implementato all'interno dei modelli firewall precedenti... 48

49 Introduction Detection System Sistema HW o SW che si occupa di rilevare e gestire le intrusioni in modo il più possibile real time, posizionamento in punti strategici del sistema Due categorie: Network (NIDS): costituiti da uno sniffer e da un motore (engine) per l'analisi e la gestione dei dati raccolti mediante un insieme di regole sulla tassonomia degli attacchi Host-Based (HIDS): simile ad un scanner antivirus, check log, analisi applicationi... rileva ad es. modifiche ai filesystem e comunicazione sulle porte Problemi: Falsi positivi e Falsi negativi Di norma i falsi negativi sono più pericolosi dei falsi positivi, i secondi al massimo possono provocare semplici DoS Soprattutto nei NIDS difficoltà di scrittura dell'insieme di regole dell'engine Errori piuttosto frequenti degli sviluppatori di software 49

50 Wireless 50

51 IEEE : standard wireless Gruppo di lavoro Scopo a trasmissioni 5 Ghz wireless b trasmissioni 2.4 Ghz wireless c Migliorie allo standard b d Migliorare interoperabilità tra e e Supporto Quality of Service f Migliorare interoperabilità tra AP differenti g Evoluzione b h Migliorare 802.1a i Migliorare la sicurezza delle reti wireless j Aumentare i canali nella banda 5Ghz in Giappone k Misure radio n Reti metropolitane e aumento banda disponibile u Connessione con reti non 802, ad es. Cellulari g: standard che ridefinisce il livello fisico e il MAC (Medium Access Control), banda teorica 54 Mbps 51

52 Insicurezza wireless Per attaccare una rete cablata è necessario avere accesso al mezzo fisico Tutti invece hanno accesso all'aria: quindi è teoricamente più semplice attaccare le reti wireless Per questo motivo l'ieee sin dalle prime versioni degli standard ha previsto meccanismi di sicurezza 52

53 Wired Equivalence Privacy WEP è il protocollo di base usato nelle reti Chiavi statiche (non variano nel tempo), impostate manualmente e devono essere scambiate tra tutti gli utenti della rete Si basa sull'algoritmo simmetrico RC4 e lavora a livello datalink (livello 2) nella pila ISO/OSI La lunghezza delle chiavi WEP varia da 40 a 128 bit (256 e 512 sono di solito soluzioni proprietarie) 53

54 Autenticazione Ogni sottorete gestita da un AP (Access Point) ha un nome univoco detto SSID (Service Set Identifier), SSID è di 32 bit e viene inserito in tutti i pacchetti trasmessi; per connettersi a qualsiasi WLAN è necessario conoscere almeno l'ssid Di default l'ssid è inviato in broadcast: NON FARLO MAI!!! I metodi di autenticazione di base sono due: open key: un WT (terminale wireless, host) si autentica conoscendo solo l'ssid, nel caso in cui il WEP sia attivo viene abilitato solo il traffico di rete cifrato con la chiave corretto shared key: utilizzato solo con WEP attivo: 1.WT invia la sua identità in chiaro all'ap, il suo MAC, la velocità di connessione e SSID 2.AP risponde con un challenge in chiaro (breve pacchetto) 3.WT cifra il challenge con la chiave WEP e lo restituisce all'ap 4.Se la cifratura è corretta il WT è autenticato Si può usare il MAC address filtering (difficoltà gestione ecc.). 54

55 Vulnerabilità di base MAC filtering sono insicuri: sniffing e spoofing Shared/Open Key non sono veri e propri metodi di autenticazione SSID non deve essere inviato in broadcast e deve essere scelto relativamente lungo e difficile da indovinare; ATTENZIONE perchè viene appeso ad ogni messaggio Per l'integrità (checksum) viene usato il Cyclic Redudancy Check (CRC), è noto che si può calcolare la differenza di CRC di due messaggi che differiscono di un solo bit; iterando la tecnica è possibile modificare arbitrariamente n bit di un messaggio e aggiustare correttamente il CRC Il DHCP attivo in qualsiasi rete facilita l'attacco 55

56 WEP = disastro Una chiave da 64 bit è formata da 40 bit sono riservati della chiave WEP (settata dall'amministratore) mentre gli altri 24 sono un numero casuale Initialization Vector (IV) Il pacchetto cifrato (con bit) viene inviato con lo IV in chiaro riducendo pertanto la chiave a 40 bit effettivi Gli IV vengono generati pseudo-casualmente, ma la sequenza si riazzera spesso ad es. per problemi di comunicazione I ricercatori Stubblefield, Ioannidis e Rubin hanno dimostrato, nello studio intitolato Using Fluhrer, Mantin and Shamir attack to break WEP che l'uso di uno stesso IV consente ad un hacker di risalire alla chiave WEP usata analizzando il traffico cifrato Hanno sperimentato inoltre che sono sufficienti da a di pacchetti (1/2 ore di comunicazioni) per risalire alle chiavi. 56

57 Warchalking Guerra dei gessetti: codice per segnare le reti già attaccate e per comunicare ad altri le protezioni presenti; simboli segnati con dei gessetti per terra davanti agli edifici (si usano anche mappe) Kenneth Newman in una famosa presentazione:... dalla finestra del mio appartamento riesco a captare il segnale di 12 AP in 5 minuti: 6 default (nessuna protezione, come sono usciti dalla fabbrica) e 3 WEP... camminando in Wall/Water/ Broad Streets 150 AP in 20 minuti... in macchina 448 in 90 minuti: 75 defaults, 26% WEP

58 802.1x: una soluzione Nato per le reti cablate ma applicabile alle reti wireless Agisce a livello 2 datalink Le richieste di accesso che arrivano all'ap vengono inoltrate ad un server AAA (Authentication Authorization Accounting) sulla rete cablata tipicamente RADIUS o Kerberos 58

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa)

ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa) ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa) INTRODUZIONE Zerotruth è stato sviluppato per avere un'interfaccia amichevole per il Captive Portal di Zeroshell,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Contenuti. Dov e` il nemico?

Contenuti. Dov e` il nemico? Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

ADS-2100e Scanner desktop ad alta velocità per l'ufficio

ADS-2100e Scanner desktop ad alta velocità per l'ufficio ADS-2100e Scanner desktop ad alta Alimentatore automatico documenti da 50 fogli Alta qualità di scansione Velocità di scansione 24 ppm automatica fronte-retro Caratteristiche: Alta qualità Lo scanner ad

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Windows Vista

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Windows Vista Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Windows Vista Prerequisiti: Per gli studenti: il nome utente è reperibile una volta effettuato l'accesso al portale

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli