Protocolli per l instaurazione di chiavi effimere - Kerberos
|
|
- Baldassare Ruggiero
- 6 anni fa
- Visualizzazioni
Transcript
1 Sicurezza nei Sistemi Informativi Protocolli per l instaurazione di chiavi effimere - Kerberos Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania
2 Protocolli per l instaurazione di chiavi effimere Problema: generazione o calcolo di chiavi effimere condivise Proprietà fondamentale che deve essere verificata: autenticazione (esplicita) della chiave effimera La chiave effimera è autenticata esplicitamente se e solo se ci sono garanzie oggettive che ne sono a conoscenza solo le entità attive e autenticate che hanno partecipato allo scambio Le entità che hanno partecipato allo scambio possono, in generale, essere più di due Un protocollo di scambio di chiavi autenticate è un protocollo che permette a due o più entità di scambiarsi (o calcolare) chiavi effimere con la proprietà specificata sopra Naturalmente c è un legame forte tra l autenticazione delle entità coinvolte nel protocollo e l autenticazione delle chiavi effimere In questo senso i protocolli per l instaurazione di chiavi effimere sono un superset dei protocolli di autenticazione La stragrande maggioranza dei protocolli che vedremo, infatti, realizzano anche le funzionalità di autenticazione, oltre che quelle di instaurazione di chiavi effimere O.Tomarchio Sicurezza nei Sistemi Informativi 2
3 Perché usare chiavi effimere? Cambiando frequentemente una chiave, si limita la quantità di ciphertext per attacchi di tipo ciphertext-only Nel caso in cui una chiave, usata per crittografare dati, venga scoperta da un attaccante, tutti i dati crittografati con quella chiave verranno compromessi. In questo caso, usare chiavi effimere significa limitare i danni Permettere la gestione efficiente di chiavi diverse da usarsi per ciascuna entità con la quale si comunica Similmente, gestire efficacemente il caso nel quale si vogliano usare chiavi diverse per diverse sessioni di comunicazione con la stessa entità Quindi, una possibile architettura sarebbe quella nella quale ciascuna entità in rete possiede una (o più) master key, grazie alla quale possono essere generate e trasportate chiavi effimere K t da utilizzare nelle situazioni e per le ragioni viste sopra O.Tomarchio Sicurezza nei Sistemi Informativi 3
4 Proprietà ideali: Perfect Forward Secrecy (PFS) La compromissione della master key ad un instante t non deve compromettere tutte le chiavi effimere generate fino all istante t-1 O.Tomarchio Sicurezza nei Sistemi Informativi 4
5 Proprietà ideali: Perfect Forward Secrecy (PFS) Scenario al quale si applica la PFS A e B generano una chiave effimera Kt utilizzando un meccanismo che impiega le loro master key K a e K b, e scambiano dati crittografati con K t T registra tutta la sessione (criptata) tra A e B. In seguito, T riesce ad impossessarsi di K a e K b Se il meccanismo utilizzato da A e B per generare Kt gode di PFS, T non sarà in grado di recuperare K t, e quindi di violare la confidenzialità della sessione (svoltasi nel passato) Esempi Non gode di PFS un meccanismo che, per instaurare Kt, la fa generare ad A e la invia a B crittografata con K pub di B Nota: anche se un protocollo gode di PFS, il fatto che T riesca a venire in possesso delle master key le permetterà di impersonare A e B nel futuro O.Tomarchio Sicurezza nei Sistemi Informativi 5
6 Proprietà ideali: immunità ad attacchi known-key La compromissione di una o più chiavi effimere usate nel passato non deve permettere la compromissione delle chiavi effimere che verranno usate nel futuro, o permettere a T di impersonare A e B nel futuro O.Tomarchio Sicurezza nei Sistemi Informativi 6
7 Proprietà ideali: immunità ad attacchi known-key Analoghi agli attacchi known-plaintext per gli algoritmi crittografici Là si conosceva una coppia <c,m>, e con questa informazione si cercava di scoprire K Qui si conosce una chiave effimera passata, e si cerca di scoprire la master key, o le chiavi effimere future La prevenzione di attacchi di questo tipo è importante perché Le chiavi effimere sono considerate meno importanti delle master key, e hanno quindi probabilità maggiore di essere compromesse Le chiavi effimere possono essere usate per crittografare grandi quantità di dati, e sono quindi più esposte ad attacchi crittanalitici O.Tomarchio Sicurezza nei Sistemi Informativi 7
8 Classi principali di protocolli K t trasportata K t derivata da dati scambiati Una delle due entità, o una terza parte di fiducia, genera K t Kt viene inviata alle entità interessate crittografata con algoritmi simmetrici o asimmetrici, utilizzando la master key Le entità coinvolte generano e si scambiano dati che serviranno poi a derivare K t, con opportuni meccanismi crittografici Tutte le entità coinvolte partecipano alla generazione di K t Vantaggi Vantaggi Efficienza di rete PFS diventa possibile Estrema semplicità Problemi PFS non possibile Più complicato proteggersi da replay attack Replay attack praticamente impossibili Problemi Relativa complessità e inefficienza di rete O.Tomarchio Sicurezza nei Sistemi Informativi 8
9 Esempi di protocolli a due entità per il trasporto di chiavi effimere Semplice trasporto di K t, criptata con algoritmo simmetrico o asimmetrico Al solito, includendo l identificatore di B si possono evitare replay attack verso A, e attacchi da Bob, che potrebbe inoltrare la chiave a qualcun altro fingendosi Alice Problemi: replay attack (verso B) e PFS Nota importante: la E k deve anche garantire integrità, oltre che confidenzialità Per esempio: E k (m MDC(m)) Trasporto con nonce (evita i replay attack) Autenticazione forte della sorgente della chiave: uso delle firme digitali t: timestamp, per contrastare replay attack Potrebbe essere sostituita da una nonce (generata da Bob) Se il meccanismo di firma digitale permette a chi ne controlla la validità (Bob) di recuperare i dati firmati, l invio di t e K t al di fuori della firma non è necessario O.Tomarchio Sicurezza nei Sistemi Informativi 9
10 Protocolli (alg. simmetrici) tra più di due entità: il concetto di Key Distribution Center (KDC) Utilizzando algoritmi simmetrici, la distribuzione di chiavi effimere tra n coppie di nodi richiede che ciascun nodo conosca la master key di (n-1) nodi Questo approccio può rapidamente diventare ingestibile per reti di grande dimensione Key Distribution Center Condivide master key simmetriche con ciascuno degli altri nodi (le indicheremo con KA, KB, ) Gode della fiducia di tutti degli altri nodi Funge da intermediario per l autenticazione e per l instaurazione di chiavi effimere Kt tra ogni coppia di nodi che ne faccia richiesta Concetto di ticket O.Tomarchio Sicurezza nei Sistemi Informativi 10
11 Protocolli (alg. simmetrici) tra più di due entità: il concetto di Key Distribution Center (KDC) Vantaggi Scalabilità: se si aggiunge un nuovo nodo X, basta semplicemente aggiungere KX al KDC Se un nodo Y viene compromesso (per esempio, la sua master key viene rubata), basta semplicemente rimuovere la KY dal KDC Problemi La sicurezza di tutta la rete ora si basa sul KDC: cosa succede se viene rubato il database degli utenti dal KDC? Il KDC può diventare il collo di bottiglia della rete O.Tomarchio Sicurezza nei Sistemi Informativi 11
12 KERBEROS
13 Come funziona Kerberos: Gli attori Chiave KDC generata durante la creazione del ruolo DC User Chiave utente generata dalla password di logon Autenticazione con Messaggi Criptati KDC Database di Security Principal Chiave host generata durante il join al dominio Server Tutti gli attori sono parte del cosiddetto realm Kerberos Per comunicare con fiducia devono condividere un segreto O.Tomarchio Sicurezza nei Sistemi Informativi 13
14 Come funziona Kerberos: Visione d insieme 1 - Richiesta di autenticazione TGT 2 Se l utente è riconosciuto viene restituito un Ticket-Granting-Ticket che consente la richiesta di service ticket User SR TGT 3 Viene richiesto un Service Ticket per accedere alla macchina Server1. Nella richiesta è passato anche il TGT che identifica l utente KDC ST 4 Il KDC rilascia un Service Ticket per l accesso al server Server1 ST Server1 O.Tomarchio Sicurezza nei Sistemi Informativi 14
15 Come funziona Kerberos: Ticket rilasciati TGT: Ticket-Granting-Ticket identifica l utente presso il KDC durante le richieste di Service Ticket Evita il mantenimento dei dati di logon ST: Service Ticket Valido solamente tra User e Servizio Consente la mutua autenticazione Accelera la velocità di connessione perché rende non necessaria l autenticazione da parte del servizio La criptatura assicura che i ticket siano usati solo dagli attori appropiati O.Tomarchio Sicurezza nei Sistemi Informativi 15
16 Cos è e come funziona Kerberos: Componenti Il KDC consiste di due componenti Authentication Service (AS) Riceve: AS_REQuest Invia: AS_REPly Ticket Granting Server (TGS) Riceve: TGS_REQuest Invia: TGS_REPly O.Tomarchio Sicurezza nei Sistemi Informativi 16
17 Come funziona Kerberos AS_REQ KDC (AS) User Server O.Tomarchio Sicurezza nei Sistemi Informativi 17
18 Come funziona Kerberos: Logon Iniziale AS_REQ User Client principal name Timestamp Krbtgt principal name Requested lifetime KDC (AS) L AS verifica l esistenza dell account e costruisce un Reply criptato Cifratura eseguita con la chiave generata dalla password utente Solo l utente vero sarà in grado di leggere la risposta O.Tomarchio Sicurezza nei Sistemi Informativi 18
19 Come funziona Kerberos: Pre-autenticazione AS_REQ User Client principal name Timestamp Krbtgt principal name Requested lifetime AS decripta il timestamp e, se corrisponde all ora attuale (con il delta consentito 5 per default), la richiesta è considerata valida KDC Il KDC può richiedere la pre-autenticazione Riduce i rischi di riuso dei ticket associati ad attacchi off-line a dizionario/forza bruta O.Tomarchio Sicurezza nei Sistemi Informativi 19
20 Come funziona Kerberos AS_REP TGT KDC (AS) User Server O.Tomarchio Sicurezza nei Sistemi Informativi 20
21 Come funziona Kerberos: Risposta dell AS User TGT TGT viene salvato in locale e viene usato per le successive transazioni tra utente e TGS AS_REP USER-TGS key Krbtgt principal name Ticket lifetime TGT USER-TGS key Client principal name Ticket lifetime KDC Timestamp Client IP address KDC (AS) Criptato con la chiave utente USER-TGS Key generata dall AS Criptato con la chiave del TGS O.Tomarchio Sicurezza nei Sistemi Informativi 21
22 Come funziona Kerberos TGS_REQ TGT KDC (TGS) TGT User Server O.Tomarchio Sicurezza nei Sistemi Informativi 22
23 Come funziona Kerberos: Il TGS - accesso ai servizi TGS_REQ Service principal name Requested lifetime User TGT USER-TGS key Client principal name Ticket lifetime KDC Timestamp Client IP address Autenticator Client timestamp Criptato con la chiave del TGS KDC (TGS) Criptato con la USER-TGS key L Autenticator garantisce che la richiesta arrivi dal client e impedisce gli attacchi di tipo reply O.Tomarchio Sicurezza nei Sistemi Informativi 23
24 Come funziona Kerberos: Il TGT Inviato con TGS_REQ User TGT USER-TGS Dialogo criptato key con la USER-TGS key Client principal name Criptato con la Ticket lifetime chiave del TGS KDC Timestamp Client IP address KDC (TGS) Il KDC non mantiene la USER-TGS key La copia della USER-TGS key viene inviata con il TGT O.Tomarchio Sicurezza nei Sistemi Informativi 24
25 Come funziona Kerberos TGS_REP TS KDC (TGS) TGT User Server O.Tomarchio Sicurezza nei Sistemi Informativi 25
26 Come funziona Kerberos: Risposta del TGS User TGT ST TGS_REP USER-TGS key Ticket lifetime USER-SERVICE key KDC (TGS) Criptato con la USER-TGS key Service Ticket USER-SERVICE key Client principal name Ticket lifetime KDC Timestamp Client IP address USER-SERVICE Key generata dal TGS Criptato con la chiave SERVICE-TGS O.Tomarchio Sicurezza nei Sistemi Informativi 26
27 Come funziona Kerberos KDC TGT TS User TS SERVICE_REQ Server O.Tomarchio Sicurezza nei Sistemi Informativi 27
28 Come funziona Kerberos: Il TGT User Service Request Service Ticket USER-SERVICE Dialogo criptato key con la USER-SERVICE key Client principal name Criptato con la Ticket lifetime chiave KDC Timestamp SERVICE-TGS Client IP address Autenticator Criptato con la Client timestamp USER-SERVICE key Server Kerberos non definisce un protocollo per la richiesta dei servizi e per l autorizzazione di accesso O.Tomarchio Sicurezza nei Sistemi Informativi 28
29 Conclusioni Standard de facto per l autenticazione Disponibile per molte diverse piattaforme In Windows 2000/XP/2003 è supportato in modo nativo e automaticamente installato Non definisce standard per i dati di autorizzazione Consente la mutua autenticazione Client/Server Riduce i tempi di connessione Client/Server Versione attuale Kerberos 5 O.Tomarchio Sicurezza nei Sistemi Informativi 29
Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliElementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione
DettagliUniversità degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica
Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica a.a. 2012/2013 Elaborato di Network Security Implementazione del protocollo di autenticazione Augmented Encrypted
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliProcedura tecnica di accreditamento dei Registrar
Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliProteggere la rete I FIREWALL (seconda parte)
Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
Dettagli1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?
Corso di formazione per lo svolgimento dell'attività di I.R. per il processo di rilascio dei certificati di firma digitale (3 giugno 2014) - Test finale SOLUZIONI 1. Qual è il valore giuridico di un documento
DettagliElementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito
DettagliGli obiettivi che originariamente si intendevano raggiungere per il sistema Kerberos erano:
Origini Il 27 Maggio del 1983 il MIT, supportato dalla IBM e dalla Digital, varò un progetto, chiamato Athena, della durata prevista di cinque anni, avente come scopo quello di integrare la potenza di
DettagliReti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete
Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliTopologie delle reti di telecomunicazione
Topologie delle reti di telecomunicazione Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Rete di telecomunicazione Definizione: un insieme
DettagliAlcune idee sui sistemi software e la loro architettura
Luca Cabibbo Analisi e Progettazione del Software Alcune idee sui sistemi software e la loro architettura Capitolo 92 marzo 2016 Gli orchi sono come le cipolle. Le cipolle hanno gli strati. Gli orchi hanno
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliParte II.4 World Wide Web
Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide
DettagliISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B
ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:
Dettagliesercizi su leggi, pianificazione e progetto
esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed
DettagliProgetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi
Progetto B Progettare un applicazione web basata su Servlet e JSP che permetta la collaborazione di diversi utenti nel creare, aggiornare e gestire un archivio di pagine personali degli autori di un giornale.
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliInternet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4
Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliSpecifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa
Specifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa Struttura pratica SUAP e integrazione della SCIA in ComUnica Versione: 1.0 Data
Dettagli1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3
Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...
DettagliSOMMARIO 1. INTRODUZIONE E ACCESSO. 1.a ACCESSO AL SITO 2. DISDETTA DELLE PRENOTAZIONI. 2.a DISDETTA TRAMITE SMS. 2.
SOMMARIO 1. INTRODUZIONE E ACCESSO 1.a ACCESSO AL SITO 2. DISDETTA DELLE PRENOTAZIONI 2.a DISDETTA TRAMITE SMS 2.b DISDETTA VIA WEB 3. VERIFICA SITUAZIONE CONTABILE 1. Introduzione e Accesso al Sito a.
Dettagli1. Come si accede a Magnacarta? 2. Come si modifica la password? 3. Ho dimenticato la password, come posso recuperarla? 4. Come si visualizzano le
1. Come si accede a Magnacarta? 2. Come si modifica la password? 3. Ho dimenticato la password, come posso recuperarla? 4. Come si visualizzano le buste paga e i documenti del mese? 5. Posso cercare i
DettagliSistemi di autenticazione. Sistemi di autenticazione
Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliLe aree dell informatica
Fondamenti di Informatica per la Sicurezza a.a. 2006/07 Le aree dell informatica Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università
DettagliNota informativa. per l abilitazione del Responsabile di Convenzione. tramite Siatel e Siatel v2-puntofisco
Nota informativa per l abilitazione del Responsabile di Convenzione tramite Siatel e Siatel v2-puntofisco La sottoscrizione di un nuovo schema di Convenzione, al fine di adempiere alle prescrizioni del
DettagliMinistero della Salute
Ministero della Salute DIREZIONE GENERALE DELLA PROGRAMMAZIONE SANITARIA UFFICIO V FAQ ANAGRAFE FONDI SANITARI DOCUMENTI, DATI E INFORMAZIONI DA INSERIRE NEL SIAF 1. Quando si richiede il profilo per accedere
DettagliDocumento dei requisiti
Università degli Studi di Torino Facoltà di Lettere e Filosofia Corso di Laurea Specialistica in Comunicazione nella Società dell Informazione Esame di Sistemi Informativi Prof. Marino Segnan Settembre
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Autenticazione Protocolli di autenticazione X.509, Kerberos Autenticazione Alice vuole provare la sua identità a Bob per ottenere un servizio, avere accesso ad una risorsa
DettagliAntonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on
Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola
DettagliGuida alla Registrazione Utenti
Guida alla Registrazione Utenti L.R. n.12 del 28.11.2007 Art. 5 Incentivi per l Innovazione e lo Sviluppo Art. 6 Incentivi per il Consolidamento delle Passività a Breve Introduzione Come previsto dall
Dettagli(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
DettagliUniversità degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica
Università degli Studi di Genova Corso di Laurea in Ingegneria Elettronica Relatore Chiar.mo Prof. Paolo Gastaldo Correlatore Dott. Ing. Fabio Sangiacomo Allievo Filip Kragulj 1 Obiettivi e Motivazioni
DettagliCrittografia avanzata Lezione del 21 Marzo 2011
Crittografia avanzata Lezione del 21 Marzo 2011 Attacchi alle funzioni hash Collisioni: trovare due messaggi M1 e M2 tali che H(M1) = H(M2) in meno di 2^(L/2) tentativi L è la lunghezza dell'hash Mezzi
DettagliPratiche Self Service
Pratiche Self Service GUIDA OPERATIVA Sommario 1. Autenticazione... 2 1.1 Accesso al sistema... 2 1.2 Registrazione Quadro... 2 1.3 Recupero password... 3 1.4 Recupero username... 3 2. Pratiche Self Service...
Dettaglifirma digitale tra sicurezza per l utente ed esigenza della Rete
E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos
DettagliManuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
DettagliIntegrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet
1 Integrazione di rete di campo in reti di fabbrica di tipo Ethernet Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) Centro di Competenza
DettagliCONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI
CONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI Introduzione alle basi di dati (2) 2 Modelli dei dati, schemi e istanze (1) Nell approccio con basi di dati è fondamentale avere un certo livello di
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliBOLLETTINO DI SICUREZZA XEROX XRX04-005
BOLLETTINO DI SICUREZZA XEROX XRX04-005 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito, sono riportate una soluzione
DettagliInserire la CRS o CNS o carta d identità elettronica nel lettore di smartcard e cliccare su Accedi
Dall indirizzo www.sigitweb.it accedere al Geoportale CST di Corbetta e cliccare su Sportello telematico unificato Inserire la CRS o CNS o carta d identità elettronica nel lettore di smartcard e cliccare
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliBenvenuto in Dropbox!
Scopri come iniziare a utilizzare Dropbox: 1 2 3 4 Mantieni al sicuro i tuoi file Porta con te i tuoi file ovunque Invia file di grandi dimensioni Collabora sui file Benvenuto in Dropbox! 1 Mantieni al
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliEsame Laboratorio di Sistemi Operativi Cognome Nome Mat.
Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:
DettagliIntegrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet
1 Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) CSMT
DettagliIntroduzione alla Piattaforma Bandi
Introduzione alla Piattaforma Bandi Gestionale finanziamenti Direzione Sviluppo e Gestione - Risorse GIS e di Servizio Relatori: Antonella Siragusa e Francesca Pacilio Luogo, gg/mm/aaaa Gestionale finanziamenti
DettagliDOMANDE DI ACCESSO AL FONDO DI CAPITALE DI RISCHIO (VENTURE CAPITAL) PER INVESTIMENTI IN EQUITY PER LA CREAZIONE E LO SVILUPPO DI IMPRESE INNOVATIVE
DOMANDE DI ACCESSO AL FONDO DI CAPITALE DI RISCHIO (VENTURE CAPITAL) PER INVESTIMENTI IN EQUITY PER LA CREAZIONE E LO SVILUPPO DI IMPRESE INNOVATIVE Elementi informativi per la compilazione delle domande
DettagliSommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP
Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione
DettagliPOLO REGIONALE DI FATTURAZIONE ELETTRONICA
POLO REGIONALE DI FATTURAZIONE ELETTRONICA Il flusso della fatturazione elettronica La delibera 203/2015 Il sistema di Regione Liguria per il ciclo passivo Cosa deve fare l Ente Genova, 11 marzo 2015 Fatturazione
DettagliDue applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva
Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Autenticazione in un ambiente di SSO tramite
DettagliM n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014
Ver. 1.0 19/12/2014 Sommario 1 Introduzione... 3 1.1 Aspetti funzionali NtipaTime... 3 2 Accesso al sistema... 4 2.1 Riservatezza dei dati login Utente... 4 2.2 Funzionalità Role_user... 5 2.2.1 Struttura
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliCrittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
DettagliINFOCOM Dept. Antonio Cianfrani
Antonio Cianfrani Virtual LAN (VLAN) VLAN: motivazioni LAN Ethernet: tutti gli host appartenenti ad una stessa infrastruttura fisica (switches, hubs, cavi) fanno parte della stessa rete IP Se bisogna realizzare
DettagliAPPENDICE - Pratiche di radiazione Polo ACI
APPENDICE - Pratiche di radiazione Polo ACI Lo scopo del documento è quello di descrivere le modalità ed i requisiti di utilizzo, da parte degli operatori ACI, Agenzie e PRA, dell interfaccia al dominio
DettagliIl sistema informativo deve essere di tipo centralizzato e accessibile mediante un computer server installato nella rete locale dell albergo.
PROBLEMA. Un albergo di una grande città intende gestire in modo automatizzato sia le prenotazioni sia i soggiorni e realizzare un database. Ogni cliente viene individuato, tra l altro, con i dati anagrafici,
DettagliATLAS 2.X : CONTROLLI PRE ESAME
ATLAS 2.X : CONTROLLI PRE ESAME Configurazione di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni
DettagliMANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT
MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT /04/2014 25/03/2015 ACCESSO PORTALE SERVIZI DAIT Pagina 0 INDICE 1 INTRODUZIONE 2 2 ACCESSO UTENTE AI SERVIZI DAIT E SIEL 3 3 CAMBIO PASSWORD PRIMO ACCESSO 6
DettagliUtilizzo della SAPGUI ed accesso al sistema SAPLight
Utilizzo della SAPGUI ed accesso al sistema SAPLight Indice ACCESSO AL SISTEMA... 3 LE BARRE COMUNI... 6 IA VOCE DI MENÙ SISTEMA... 8 IA VOCE DI MENÙ HELP... 9 IL PULSANTE DI CONFIGURAZIONE DELLA SAPGUI...
DettagliDEFINITE LE MODALITÀ DI INVIO DELLE SPESE SANITARIE PER MEDICI E ODONTOIATRI PER IL MOD. 730 PRECOMPILATO
DEFINITE LE MODALITÀ DI INVIO DELLE SPESE SANITARIE PER MEDICI E ODONTOIATRI PER IL MOD. 730 PRECOMPILATO Recentemente sono state pubblicate sul sito Internet del Sistema Tessera Sanitaria (STS) le procedure
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliPEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1
PEC POSTA ELETTRONICA CERTIFICATA C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 La Posta Elettronica Certificata (PEC) è uno strumento con valore legale,
DettagliSono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:
Dispositivi di rete Hub e Switch Hub e Switch Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: estensione della lunghezza della LAN; il passaggio dalla topologia
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliDistribuzioni di probabilità
Distribuzioni di probabilità Distribuzioni di probabilità L analisi statistica spesso studia i fenomeni collettivi confrontandoli con modelli teorici di riferimento. Tra di essi, vedremo: la distribuzione
DettagliModello COM 2. prodotti alimentari da parte del legale rappresentante della società o del preposto all uopo
Modello COM 2 ESERCIZI DI COMMERCIO AL DETTAGLIO - MEDIE E GRANDI STRUTTURE DI VENDITA - DOMANDA DI AUTORIZZAZIONE 1. AVVERTENZE GENERALI 1.1. Questo modello, da presentare in bollo, è composto da 8 pagine
DettagliIl certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione
Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione Premessa Per molti dei servizi informatici offerti dall Ateneo alla propria utenza ed accessibili
DettagliGuida rapida di installazione e configurazione
RelayFax Guida rapida di installazione e configurazione Questo documento è stato scritto per RelayFax v6.51 Abstract... 2 RelayFax... 2 Dove scaricare RelayFax... 2 Installazione di RelayFax Server...
DettagliModulo 17: Invio del BF tramite
Modulo 17: Invio del BF tramite E-mail Obiettivi del modulo 17 Gestione dell invio In questo modulo viene spiegata la funzione che permette di inviare per e-mail al cliente la prenotazione creata in agenzia
DettagliLE RETI DI COMPUTER. Il modello ISO/OSI Prima parte
LE RETI DI COMPUTER Il modello ISO/OSI Prima parte I MODELLI PER LE RETI All i izio dell era i for ati a, la gestio e delle comunicazioni tra sistemi si era rilevata uno dei problemi più grandi, soprattutto
DettagliOPERAZIONI CHIUSURA E APERTURA Note operative
OPERAZIONI CHIUSURA E APERTURA Note operative N.B. E importante accertarsi, in caso di multiutenza, che altri operatori non effettuino operazioni contabili mentre ci si appresta a generare le chiusure
DettagliProcedura operativa per la gestione della funzione di formazione classi prime
Procedura operativa per la gestione della funzione di formazione classi prime Questa funzione viene fornita allo scopo di effettuare la formazione delle classi prime nel rispetto dei parametri indicati
DettagliDefinizione di metodi
Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Dispensa 9 Definizione di metodi Carla Limongelli Novembre 2006 http://www.dia.uniroma3.it/~java/fondinf1/ Definizione di metodi 1 Contenuti
Dettaglitesto Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
DettagliPosta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte
Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Roberto Palumbo Pag. 1 Codice dell Amministrazione Digitale Cittadini e imprese -> diritto a richiedere ed ottenere l
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2
DettagliConvenzione tra Dipartimento della Protezione Civile e Operatori Mobili Versione al 27 settembre 2004
Convenzione Dipartimento Protezione Civile Operatori di Telefonia Mobile (H3G-TIM-Vodafone-Wind) per la costituzione del Circuito Nazionale dell Informazione d Emergenza A1. Oggetto Allegato Tecnico Il
DettagliImplementare i Read Only Domain Controller
Implementare i Read Only Domain Controller di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione I Read Only Domain Controller (RODC) sono dei domain controller che hanno una copia in sola lettura del
DettagliAnalisi Curve di Carico
Analisi Curve di Carico Versione 3.2.0 Manuale d uso AIEM srl via dei mille Pal. Cundari 87100 Cosenza Tel 0984 / 484274 Fax 0984 / 33853 Le informazioni contenute nel presente manuale sono soggette a
Dettaglidel 7 novembre 2007 (Stato 1 dicembre 2007)
Ordinanza del DFI sugli standard minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del 7 novembre 2007 (Stato 1 dicembre 2007)
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliGUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA
GUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA Comune di Pag. 1 di 10 INDICE 1. AGGIORNAMENTI 3 2. GUIDA AL SERVIZIO.4 Comune di Pag. 2 di 10 1. AGGIORNAMENTI EDIZIONE DATA REVISIONE
DettagliGuida introduttiva. Ricerca Si possono eseguire ricerche in una cartella, in sottocartelle e anche in altre cassette postali.
Guida introduttiva Microsoft Outlook 2013 ha un aspetto diverso dalle versioni precedenti. Per questo abbiamo creato questa guida per facilitare l'apprendimento. Un'applicazione su misura Personalizzare
DettagliREGOLAMENTO PER L ASSEGNAZIONE E UTILIZZO DEI SERVIZI E DELLE ATTREZZATURE DI FONIA FISSA, FONIA MOBILE E DI SERVIZIO DATI DI ÉUPOLIS LOMBARDIA
REGOLAMENTO PER L ASSEGNAZIONE E UTILIZZO DEI SERVIZI E DELLE ATTREZZATURE DI FONIA FISSA, FONIA MOBILE E DI SERVIZIO DATI DI ÉUPOLIS LOMBARDIA (Delibera del CdA n. 24 del 28 novembre 2014) Éupolis Lombardia
Dettagli