Identità digitale: autenticazione delegata e federata, policy-based access control
|
|
- Riccardo Fabiani
- 6 anni fa
- Visualizzazioni
Transcript
1 Identità digitale: autenticazione delegata e federata, policy-based access control Antonio Lioy < polito.it > Politecnico di Torino Dip. Automatica e Informatica Delegated authentication several RPs (Replying Party) may decide to delegate authentication to a separate entity AS AS (Authentication Server) is performing authn on behalf of the RP interacting with the authn client with one among a set of authentication protocols and finally providing to the RP the authn result in the form of a ticket (or assertion) 1
2 Delegated authentication 3. authn protocol AS client 2. redirect 1. application request RP Transmission of authentication result AS can transmit authn result to RP in various ways differences in terms of: speed security and trust implications on services, interfaces, network filters no correct or best solution select based on your application scenario 2
3 Push ticket ticket sent directly from AS to RP AS 4. authn result (ticket) RP Indirect push ticket ticket sent from AS to client and then from client to RP AS client 4. ticket RP 3
4 Push reference + pull ticket ticket reference sent from AS to client and then from client to RP then ticket pull from RP to AS AS client 4c. ticket ref 4d. ticket RP Problems with tickets binding with client ticket authentication ticket manipulation (at client) ticket manipulation (by MITM) ticket sniffing (in the network / at client) privacy! listening service at RP incoming firewall at RP ticket replay (by same client) ticket reuse (at different client) 4
5 Ticket protection direct transmission AS RP digital signature by AS + encryption for RP, or secure channel (AS authn + packet integrity/authn + packet encryption + no replay, e.g. TLS) indirect transmission via client digital signature by AS + encryption for RP protection from replay or reuse timestamp (time limit?) binding with ID and/or network address Federated authentication various security domains each one managed by a different AS create a trust relationship so that a RP belonging to one domain will accept the authentication performed by the AS in another domain actors are usually renamed as: IDP (Identity Provider) ~ AS SP (Service Provider) ~ RP 5
6 XACML extensible Access Control Markup Language Antonio Lioy < polito.it > Politecnico di Torino Dip. Automatica e Informatica Cos'è XACML? un linguaggio per descrivere politiche di autorizzazione, definito in termini di: subject (utenti, computer, servizi) resource (documenti, file, dati) identificati tramite URI un linguaggio per gestire accessi a risorse protette da politiche di autorizzazione: formato dati per esprimere richiesta/risposta da veicolare su un protocollo client-server a scelta standard OASIS (basato su sintassi XML) 6
7 Controllo accessi policy-based modello ideato da IETF per la descrizione delle politiche di admission control per QoS sui router: A framework for policy-based admission control (RFC-2753) The COPS (Common Open Policy Service) protocol (RFC-2748) poi generalizzato ed esteso alla: gestione di sistemi informativi (DMTF) controllo accessi in ambienti distribuiti (OASIS) Componenti controllo accessi policy-based PEP = Policy Enforcement Point protegge una risorsa e ne permette l'accesso solo se le verifica di compatibilità con la policy è positiva PDP = Policy Decision Point riceve tutte le informazioni (policy, soggetto, risorsa, tipo di accesso, contesto) e decide se concedere o meno l'accesso PIP = Policy Information Point fornisce le informazioni relative all'accesso richiesto PAP = Policy Access Point fornisce la policy applicabile all'accesso richiesto 7
8 T soggetto PIP 1. S, O, T 8. autorizzato/negato 3. context info 7. risposta PEP context handler 2. richiesta??? policy repository 0. scrittura policy oggetto PDP 5. recupera policy PAP Context handler il PEP: è strettamente legato all'applicazione o servizio (es. web server, firewall XML) usa formati specifici per richieste/risposte (pochi PEP sono in grado di usare direttamente XACML) context handler: traduce richieste/risposte di accesso da/a XACML arricchisce le richieste coi valori degli attributi (ottenuti dal PIP) spesso nella forma di asserzioni SAML 8
9 XACML: formato policy <PolicySet> contenitore di singole policy o di altri policy set <Policy> è la singola politica di controllo degli accessi <Rule> è la singola regola nella politica (possibile più di una) <Effect> L effetto della regola (permit/deny) <Condition> La condizione da verificare (opzionale) <Target> usato per controllare l applicabilità della richiesta ed indicizzare le varie policy per il PDP <Subject> (uno o più soggetti ) può contenere l elenco degli attributi legato al soggetto al quale è rivolta la policy <Action> Ciò che la policy permette di fare (view, execute, ecc) <Resources> Il riferimento alle risorse da proteggere (URI) XACML: formato richiesta <Request> contiene le specifiche per i soggetti, le risorse, l azione e l ambiente ricavati dal contesto di richiesta <Resource> specifica le informazioni sulla risorsa alla quale è stato richiesto l'accesso, descritta tramite i suoi <Attribute> <Action> specifica l'azione sulla risorsa, elencando un insieme di elementi <Attribute> connessi con l'azione <Subject> è il soggetto richiedente l'azione, descritto tramite un insieme di suoi <Attribute> <Attribute> (di Subject, Request, Resource) <AttributeID> (es. username, DN, action, URI) <AttributeValue> 9
10 XACML: formato risposta <Response> incapsula la decisione del PDP <Result> rappresenta un'unica decisione di autorizzazione <Decision> contiene il risultato dell applicazione della policy sulla richiesta (Permit / Deny / Indeterminate / NotApplicable). <Status> rappresenta lo stato del risultato della decisione di autorizzazione (contiene un codice di stato, un messaggio di stato e i dettagli di stato) SAML Security Assertion Markup Language Antonio Lioy < polito.it > Politecnico di Torino Dip. Automatica e Informatica 10
11 un formato dati per: Cos'è SAML? esprimere vari tipi di affermazioni formulare richieste di affermazioni esprimere risposte contenenti affermazioni affermazione = ASSERTION (oggetto base di SAML) ha lo scopo di rendere standard e semplificare le interazioni relative a stabilire dei permessi in un sistema distribuito multi-dominio standard OASIS (basato su sintassi XML) SAML 1.0 nov 2002 versione base SAML 1.* SAML 1.1 set 2003 può proteggere messaggi con XML-dsig definisce profili per web browser SSO: browser/artifact profile = token SAML by ref browser/post profile = token SAML by value 11
12 mar 2005 SAML 2.0 incompatibile con versioni precedenti può proteggere messaggi con XML-dsig può usare XML-enc per identificatori, attributi ed asserzioni (per privacy) definisce nuovi protocolli, binding e profili Web browser SSO use case authenticate source web site ( IdP ) web user access protected resource destination web site ( SP ) IdP = Identity Provider SP = Service Provider 12
13 Authorization service use case PDP check permission request access user PEP Back office transaction use case authenticate and qualify authority known to both buyer transact business seller 13
14 un'assertion è: SAML assertion una dichiarazione relativa ad un fatto pertinente ad un soggetto (es. il ruolo ricoperto da un utente) dichiarazione fatta da un certo issuer tre tipi di assertion (tutte relative a sicurezza): autenticazione attributi decisione di autorizzazione estendibile per aggiungere altri tipi di assertion assertion può essere firmata digitalmente (tramite XML signature) Info comuni a tutte le assertion issuer e issuance timestamp assertion ID subject nome più il dominio di sicurezza "condizioni" sotto cui l'assertion è valida: client SAML devono rifiutare assertion contenenti condizioni non comprese una condizione importante: assertion validity period altre informazioni utili: es. spiegazione / prova della base su cui è stata costruita l'assertion 14
15 Authentication assertion un issuer afferma che: il soggetto S è stato autenticato col meccanismo M al tempo T attenzione! SAML non effettua lui l'operazione di autenticazione (es. richiesta di password, sfida e risposta) ma fornisce un meccanismo per creare un collegamento col risultato di un'autenticazione svoltasi in precedenza da parte di un agente di autenticazione Esempio di authentication assertion <saml:assertion MajorVersion="1" MinorVersion="0" AssertionID=" " Issuer="Politecnico di Torino" IssueInstant=" T10:02:00Z"> <saml:conditions NotBefore=" T10:00:00Z" NotAfter=" T10:05:00Z" /> <saml:authenticationstatement AuthenticationMethod="password" AuthenticationInstant=" T10:02:00Z"> <saml:subject> <saml:nameidentifier SecurityDomain="polito.it" Name="alioy" /> </saml:subject> </saml:authenticationstatement> </saml:assertion> 15
16 un issuer afferma che: il soggetto S Attribute assertion è associato agli attributi A, B, C, che hanno attualmente i valori "a", "b", "c", tipicamente ottenuto da una query LDAP esempio: "alioy" in "polito.it" è associato all'attributo "Dipartimento" con valore "DAUIN" Esempio di attribute assertion <saml:assertion...> <saml:conditions.../> <saml:attributestatement> <saml:subject> <saml:nameidentifier SecurityDomain="polito.it" Name="alioy" /> </saml:subject> <saml:attribute AttributeName="Dipartimento" AttributeNamespace=" <saml:attributevalue> DAUIN </saml:attributevalue> </saml:attribute> </saml:attributestatement> </saml:assertion> 16
17 Authorization decision assertion un issuer afferma di aver preso una decisione circa la richiesta di accesso: da parte del soggetto S per un accesso di tipo T alla risorsa R basandosi sull'evidenza E il soggetto può essere un individuo o un programma la risorsa potrebbe essere una pagina web, un file, l'invocazione di un webservice, Esempio di authorization decision assertion <saml:assertion...> <saml:conditions.../> <saml:authorizationstatement Decision="Permit" Resource=" <saml:subject> <saml:nameidentifier SecurityDomain="polito.it" Name="alioy" /> </saml:subject> </saml:authorizationstatement> </saml:assertion> 17
18 SAML: modello produttore-consumatore Policy Policy Policy Credentials Collector Authentication Authority Attribute Authority Policy Decision Point SAML Authentication Assertion Attribute Assertion Authorization Decision Assertion System Entity Application Request Policy Enforcement Point SAML: protocollo per le assertion Asserting Party SAML Request for Assertion of Certain Type Response Assertion Relying Party 18
19 Richiesta di authentication assertion concettualmente "Per favore, forniscimi l'informazione di autenticazione relativa a questo soggetto, se ne hai" si assume che richiedente e risponditore abbiano una relazione di fiducia: stanno parlando dello stesso Soggetto la risposta è una sorta di "lettera di introduzione" per il Soggetto Esempio di richiesta di authentication assertion <samlp:request MajorVersion="1" MinorVersion="0" RequestID=" " > <samlp:authenticationquery> <saml:subject> <saml:nameidentifier SecurityDomain="polito.it" Name="alioy" /> </saml:subject> </samlp:authenticationquery> </samlp:request> 19
20 Relazione di fiducia spesso le asserzioni fanno parte di una triangolazione chi accetta l'asserzione deve "fidarsi" di chi genera l'asserzione nella pratica la relazione di fiducia si stabilisce fissando gli aspetti di sicurezza dello scambio dell'asserzione push o pull diretto su canale sicuro (es. SSL) chiave condivisa o pubblica per XMLsignature Binding SAML SAML definisce "che cosa" trasportare (what), il binding definisce "come" trasportarlo (how), ossia un protocollo di rete per richieste e risposte SAML SAML/SOAP-over-HTTP è il binding base 1.0 SAML 2.0 definisce altri binding: SAML SOAP binding (basato su SOAP 1.1) reverse SOAP (PAOS) binding HTTP redirect (GET) binding HTTP POST binding HTTP artifact binding SAML URI binding 20
21 Profili SAML A SAML profile is a concrete manifestation of a defined use case using a particular combination of assertions, protocols and bindings in pratica un "profilo" è un pattern per fare asserzioni relative ad informazioni importanti per uno specifico caso d'uso: "web browser profile" per implementare SSO web "SOAP profile" per asserzioni sul payload SOAP SSO push use case (C > SP) GET service URI (SP > C) REDIRECT to IdP with SAML-authN-req (C > IdP) GET with SAML-authN-req (C : IDP) authentication exchange (IdP > C) HTML form: POST to SP, con campo nascosto che contiene SAML-authN-resp (C > SP) POST con SAML-authN-resp (SP > C) verifica SAML-authN-resp ed eventualmente fornisce il servizio richiesto anche detto "front-channel exchange" 21
22 SSO push use case 1. service req SP 2. redirect to IdP (w/ authn req) 6. authn res C 7. service 5. redirect to SP (w/ authn res) 4. authn exchange IdP 3. authn req SSO pull use case (C > SP) GET service URI (SP > C) REDIRECT to IdP with SAML-authN-req (C > IdP) GET with SAML-authN-req (IdP > C) HTML form: POST to SP con un artifact (=puntatore a SAML-authN-resp sull'idp) (C > SP) POST with artifact (SP > IdP) GET with artifact (IdP > SP) SAML-authN-resp (SP > C) verifies SAML-authN-resp and eventually provides requested service anche detto "back-channel exchange" 22
23 1. service req SSO pull use case 2. redirect to IdP (w/ authn req) SP C 6. artifact 9. service 7. authn-res req 5. redirect to SP (w/ artifact) 4. authn exchange IdP 8. authn-res 3. authn req SAML SSO per Google Apps una ditta (partner) installa la propria applicazione su Google (service provider) il partner vuole mantenere il controllo della parte di autenticazione ed autorizzazione (identity provider) lo scambio è basato su SAML-2.0 con firma XML 23
24 SAML SSO per Google Apps: dettagli il partner deve fornire a Google: la URL del proprio servizio di SSO il certificato X.509 per verificare le proprie firme il passo 3 contiene (in modo opaco): la URL del servizio Google richiesto dall'utente la richiesta SAML di autenticazione la URL dell'acs (Assertion Consumer Service) il passo 6 contiene (in modo opaco): la URL del servizio Google richiesto dall'utente la risposta SAML di autenticazione con firma XML la URL dell'acs 24
25 Identità federata SAML spesso usato per creare sistemi di identità federata SAML molto orientato all'ambiente PC / server web-based (pesante e difficile da supportare in ambiente light / mobile) OpenID-connect svolge funzioni simili a SAML stessa architettura C / SP / IdP formato dati JSON e protocollo REST (entrambi nativi su smartphone e tablet) non correlato a OpenID-2.0 uno strato di identità sopra ad Oauth-2.0 (framework IETF di autorizzazione) OpenID-connect (OIDC) delegated authentication system JSON data + REST protocol, native on mobile OS not correlated to OpenID-2.0 but an identity layer over Oauth-2.0 (IETF authorisation framework) user agent = browser or mobile app client = RP wishing to use OIDC for authn OP = OpenID Provider (~IDP), w/ various endpoints AuthZ EP = manages authn protocol Token EP = verifies token validity UserInfo EP = provides user information (if user consents to) 25
26 OIDC: user authentication OIDC: login with token 26
27 OIDC: trust, security, and discovery messages authenticated with digital signatures requires registration of public keys among the various actors message exchange protected via secure channel (TLS) no real federation but can use WebFinger to discover the OpenID Providers (if registered with WebFinger) well-known OIDC providers: Google, Facebook, Salesforce, eidas Antonio Lioy < polito.it > Politecnico di Torino Dip. Automatica e Informatica 27
28 eidas regulation European Union Regulation no. 910/2014 electronic identification and trust services for electronic transactions in the internal market ensures that people and businesses can use their own national electronic identification schemes (eids) to access public services in other EU countries where eids are available. adopted on 23 July 2014 eidas eid infrastructure is currently voluntary compulsory for EU public services from 2018/09 private sector adoption is optional but welcome eidas purpose and principles boost confidence and trust towards digital world by adopting the following principles among others mutual acceptance of national e-id common framework for secure interaction between citizens, companies and public administration technological neutrality of requirements required to not restrict to specific solutions level of trust in national electronic identity can be defined by a certain e-id quality level country-specific supervision organisations to verify the Regulation adoption and interact with the European Commission (e.g. for data privacy) 28
29 eidas implementing acts Commission Implementing Decision (EU) 2015/296 (24 February 2015) eid procedural arrangement for MS cooperation 2015/1501 (8 September 2015) interoperability framework 2015/1502 (8 September 2015) technical specifications for assurance levels for electronic identification means 2015/1984 (3 November 2015) formats and procedures for notification Pan-european eid e-identity = authentication + certified attributes set of certified European attributes lexicon (multilanguage attribute names) syntax (possible values) semantics (e.g. surname) various authentication credentials reusable password, one-time-password, cellphone, software certificate, smart-card used in a transparent way and with legal value (according to the citizen's country) 29
30 Adaptive security and privacy protection various authentication levels crypto strength of the authn technique strength of the identification process LOA (Level of Assurance) substantial, medium, high requested (by the service) versus effective LOA (depending on the authn technique used) privacy protection and localization user talks with her own country and provides explicit consent for the required attributes attributes managed end-to-end (no storage of personal data in the infrastructure) minimal disclosure (NEED-TO-KNOW principle) The eidas infrastructure 1. ask for service service provider 2. use eidas 3. select your country Swedish eidas SP-proxy Italian eidas IDP-proxy Italian citizen 4a. consent? 4b. which e-id? 5a. authentication 5b. consent (final) IDP + AP (Italian) 30
31 eidas Technical specifications version 1.1 publicly available based on STORK1 similar, but not compatible covers e.g. end-to-end encryption of authn response architecture SAML message format SAML attribute profiles cryptographic requirements eidas minimum data-set defines a minimal data-set to be supported by any eidas node for cross-border authentication 8 attributes for natural persons (mandatory) PersonIdentifier, FirstName, FamilyName, DateOfBirth (optional) BirthName, PlaceOfBirth, CurrentAddress, Gender 10 attributes for legal persons (mandatory) LegalName, LegalPersonIdentifier (optional) LegalAddress, VATRegistration, TaxReference, BusinessCodes, LEI, EORI, SEED, SIC 31
Delegated authentication. Identità digitale: autenticazione delegata e federata, policy-based access control. Transmission of authentication result
Identità digitale: autenticazione delegata e federata, policy-based access control Antonio Lioy < lioy @ polito.it > Delegated authentication several RPs (Replying Party) may decide to delegate authentication
DettagliXACML. Cos'è XACML? URI Cos'è XACML? Componenti controllo accessi policy-based. Componenti controllo accessi policy-based
extensible Access Control Markup anguage Antonio ioy < lioy XACM @ polito.it > extensible Access Control Markup anguage Politecnico di Torino Dip. Automatica Antonio e ioy Informatica < lioy @ polito.it
DettagliAttori nella Federazione e Profili SAML. Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it
Attori nella Federazione e Profili SAML Massimiliano Pianciamore Agenda Ruoli e Attori in una infrastruttura federata Service Provider Identity Provider Attribute Authorities Lo standard SAML 2.0 Asserzioni
DettagliSecure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
DettagliTrusted Intermediaries
Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities
DettagliIl modello ICAR per la gestione dell Identit
Il modello ICAR per la gestione dell Identit Identità Digitale Federata Architettura, opportunità e prospettive di convergenza Forum PA 2008, Roma 15 maggio 2008 Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it
DettagliFramework di sicurezza della piattaforma OCP (Identity & Access Management)
Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato
DettagliSPID nella Community Developers Italia
SPID nella Community Developers Italia Umberto Rosini Agenzia per l Italia Digitale Forum PA, 23 maggio 2017 SPID what? qualche info di presentazione e tecnica su SPID SPID what? SPID, il Sistema Pubblico
DettagliSPID: Avvio regolamentazione e pilota. 9 Giugno 2014
SPID: Avvio regolamentazione e pilota 9 Giugno 2014 CONTENUTI 1. SPID 2. Obiettivo dell incontro 3. Presentazione team AgID 4. Elementi dello Schema di Decreto e normativa UE (S. Arbia) 5. Architettura
DettagliProtocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0
Protocolli di autenticazione ione per la connessione alle reti sociali Le tecnologie del Web 2.0 OAuth: cos è Semplice standard aperto per l autenticazione sicura delle API Protocollo aperto per permettere
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliElementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it SAML Security Assertion Markup Language Dalla lezione precedente (1) Single
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliIPSEC. le applicazioni che utilizzano IP.
1 IP Security ( IPSec) è un suite diprotocollie algoritmidicrittografiacheestendele funzionalità del protocollo IP per fornire autenticazione e riservatezza. IPSec fornisce una elevata protezione a tutte
DettagliUser Guide Guglielmo SmartClient
User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction
DettagliHow to use the WPA2 encrypted connection
How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply
DettagliElementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito
DettagliCABIN CREW TRAINING COMMUNICATION
Gentili colleghi, pregasi prendere visione dei seguenti aggiornamenti training: CABIN CREW A: Cabin Crew Members CC: F.O.P.H., Crew Training P.H., Safety Manager, Compliance Monitoring Manager, Cabin Crew
DettagliSession Description Protocol
14. SIP-2 Pag. 1 Session Description Protocol SDP is used for the description of the format of media streams For each media stream of a session, an SDP description is needed Note that SDP does not transport
DettagliMOC10982 Supporting and Troubleshooting Windows 10
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti
DettagliUtilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara
Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema
DettagliApriti Sesamo Plus Client per Windows
Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale
Dettagli(Domain Name System) DNS (Domain Name System)
(Domain Name System) Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica (Domain Name System) è il sistema scelto da Internet per mantenere la corrispondenza nomi - indirizzi
DettagliDue applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva
Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Autenticazione in un ambiente di SSO tramite
DettagliQuando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?
IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato
DettagliSicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML
Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security
DettagliIdentità digitale federata: il caso ICAR-INF3. Francesco Meschia CSI-Piemonte
Identità digitale federata: il caso ICAR-INF3 Francesco Meschia CSI-Piemonte Il task INF-3 di ICAR Identità digitale federata tra le Regioni Identità digitale a supporto di SPC Identità digitale per gli
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it
DettagliResources and Tools for Bibliographic Research. Search & Find Using Library Catalogues
Resources and Tools for Bibliographic Research Search & Find Using Library Catalogues November 28, 2011 Donata Pieri Index Definition University of Padova Library System Catalogue CaPerE E-journals Catalogue
DettagliTutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP
Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet
DettagliMeccanismi di Identity Management per la fruizione di servizi offerti da diversi Service Provider in modalità Single Sign On nel cloud
Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in protocolli per reti mobili Meccanismi di Identity Management per la fruizione di servizi offerti
DettagliPadova Smart City. Internet of Things. Alberto Corò
Padova Smart City Internet of Things Alberto Corò Padova 16 ottobre 2013 Smart City Le smart cities ("città intelligenti") possono essere classificate lungo 6 aree di interesse: Economia Mobilità Ambiente
DettagliTito Flagella - Il protocollo HTTP
Tito Flagella - tito@link.it Il protocollo HTTP Il protocollo HTTP È il protocollo standard tramite il quale i server Web rispondono alle richieste dei client (inizialmente i browser); È basato su un modello
DettagliWELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
DettagliPolitecnico di Torino. Porto Institutional Repository
Politecnico di Torino Porto Institutional Repository [Proceeding] Mobile Web App: environment technologies and services in a Campus Original Citation: Castaldo, Ursula; Mezzalama, Marco; Venuto, Enrico
DettagliREGISTRATION GUIDE TO RESHELL SOFTWARE
REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/
DettagliINTERNET & MARKETING INNOVATIVE COMMUNICATION.
INTERNET & MARKETING INNOVATIVE COMMUNICATION www.sunet.it Passion Our passion to what we do every day allows us to have a special creativity and constantly improve the process of realization and execution.
DettagliSicurezza nelle Grid. Page 1
Sicurezza nelle Grid Page 1 Sommario Il Problema della Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 2 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini
DettagliSOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014
Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II SOA e Web Service Figure tratte dal testo di riferimento, Copyright
DettagliALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO
ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali
DettagliINTRODUZIONE AD OMNET++
INTRODUZIONE AD OMNET++ Omnet++ OMNET++ è una piattaforma di simulazione : È utile per: Modulare: gerarchia di moduli Ad eventi Orientata agli Oggetti (in C++) Open Source Versione comm. OMNEST analizzare
DettagliNunzio Napolitano CTS Marco Malavolti - GARR. Roma, Febbraio 2013 Giornate IDEM 2013
Nunzio Napolitano CTS Marco Malavolti - GARR Roma, 26-27 Febbraio 2013 Giornate IDEM 2013 Metadati Cosa sono I Metadati sono particolari file XML che rappresentano le entità, descrivendone le caratteristiche
DettagliDICHIARAZIONE DI CONFORMITA' / Declaration of Conformity
Software: SmartLink Versione/Version : 2.1 Edizioni/Editions: SE (Standard Edition) e/and EL (Entry Level) Descrizione del prodotto: SmartLink 2.1 è l interfaccia web remota sviluppata da Software Team
DettagliDownloading and Installing Software Socio TIS
Object: Downloading and Installing Software Socio TIS compiler: L.D. Date Revision Note April 17 th 2013 --- For SO XP; Win 7 / Vista step Operation: Image A1 Open RUN by clicking the Start button, and
DettagliSTATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS
IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato
DettagliShibboleth e Google Apps
Università di Modena e Reggio nell Emilia 17 giugno 2009 Panoramica funzionamento di default di Shibboleth; autenticazione SAML con Google Apps; indicazioni su come integrare Google Apps con Shibboleth
DettagliIntroduzione ai Web Services Alberto Polzonetti
PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema
DettagliSERVIZIO DICHIARAZIONE
SERVIZIO DICHIARAZIONE SOSTITUTIVA DI PROTESTO Autenticazione e autorizzazione delle utenze. Firma dei flussi Febbraio 2017 Sommario 1 Obiettivo... 4 2 Registrazione e autorizzazione delle utenze... 4
DettagliATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response
Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo
DettagliPrettygoodprivacy (PGP)
Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere
DettagliIP multimedia services in the NGN
4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined
DettagliLa sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee
La sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee CARTE 2013 Sessione B2: Metodologie e Sistemi di Sicurezza evoluti per nuove soluzioni di pagamento
DettagliPROCEDURA APERTA (AI SENSI DEL D.LGS.163/2006 E S.M.I.)
PROCEDURA APERTA (AI SENSI DEL D.LGS.163/2006 E S.M.I.) PER L'ACQUISIZIONE DEL SERVIZIO EVOLUTIVO E DI ASSISTENZA SPECIALISTICA DEL SISTEMA INFORMATIVO LAVORO BASIL DELLA REGIONE BASILICATA P.O. FSE Basilicata
DettagliREGOLAMENTO. RECANTE LE REGOLE TECNICHE (articolo 4, comma 2, DPCM 24 ottobre 2014)
REGOLAMENTO RECANTE LE REGOLE TECNICHE (articolo 4, comma 2, DPCM 24 ottobre 2014) Visto il decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni, recante il Codice dell'amministrazione digitale,
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliIl VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone
Il VoIP parla Wireless Giuseppe Tetti Ambiente Demo VoIP IP PBX SIP Internet Soft Phone 1 Obiettivi Realizzare un sistema di comunicazione vocale basato interamente su tecnologie VoIP utilizzando: Trasporto
DettagliSelection procedure. MASTER IN BUSINESS ADMINISTRATION - MBA (LM-77, 2-year postgraduate degree) AY 2017/18
MASTER IN BUSINESS ADMINISTRATION - MBA (LM-77, 2-year postgraduate degree) AY 2017/18 http://www.business-administration.unito.it Selection procedure Selection criteria To enrol in the Master in Business
DettagliLogo Cliente o Partner Un modello di sicurezza per servizi bancari!
SECurity Logo Cliente o Partner Un modello di sicurezza per servizi bancari! Agenda La società SEC Servizi Presentazione generale Numeri chiave e Clienti Il modello di Sicurezza di SEC Servizi Access Control
DettagliFabrizio Patriarca Soluzioni Tivoli di Identity e Access Management
Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni TIVOLI Tivoli
DettagliREGISTRATION. Area Ricerca
REGISTRATION Note: former students can skip the registration process and log in using their account (id123456) 1.1 HOW TO REGISTER: please, go to web page www.univr.it/applicationphd and select the item
DettagliFedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA
FedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA Scenario sistema per la federazione delle identità sottosistemi interagenti per realizzare le
DettagliUniversità di Genova. Genova, marzo 2006
Università di Genova Genova, marzo 2006 Introduzione (1) La protezione dei web services è un argomento di grande interesse; in particolare la WS-Security, uno standard OASIS che facilita la descrizione
DettagliPosta elettronica per gli studenti Email for the students
http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the
DettagliSOA!= OO. Andrea Saltarello Software Architect @ Managed Designs S.r.l. andrea.saltarello@manageddesigns.it http://blogs.ugidotnet.
SOA!= OO Andrea Saltarello Software Architect @ Managed Designs S.r.l. andrea.saltarello@manageddesigns.it http://blogs.ugidotnet.org/pape http://creativecommons.org/licenses/by-nc-nd/2.5/ Chi sono Solution
DettagliAbraham Gebrehiwot CNR Istituto di Informatica e Telematica - Pisa. Attività di TERENA sulla SIP identity
Abraham Gebrehiwot CNR Istituto di Informatica e Telematica - Pisa 1 Attività di TERENA sulla SIP identity Problema da risolvere: Si vuole accertare l identità del chiamante integrità e autenticità dei
DettagliKeep calm, observe and assess
Keep calm, observe and assess Using the video sitcoms in Just Right to assess competences Data: 2 febbraio, 2017 Relatore: Roy Bennett 1 Just Right! & competences 2 Support Pearson Academy 3 SESSION AIMS
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliRules for the certification of Information Security Management Systems
Rules for the certification of Information Security Management Systems Rules for the certification of Information Security Management Systems Effective from 14 November 2016 RINA Via Corsica 12 16128 Genova
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
How to register online for exams (Appelli) Version updated on 18/11/2016 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where
DettagliSistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile interazione con gli applicativi proprietari.
28 laboratori scientifici complessi dotati di sistemi informatici per il controllo e la acquisiz.izione dei dati Sistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile
DettagliFiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note
Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note M. Teresa Della Beffa Click here if your download doesn"t start automatically Fiori di campo. Conoscere, riconoscere
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliIncardinamento Area Sistemi Informativi d Ateneo, DirSISTI. Esemplificazione procedura a uso interno
Area Sistemi Informativi d Ateneo, DirSISTI Incardinamento 2014 Esemplificazione procedura a uso interno Preparato da: Elena Rizzi Rivisto da: Maurizio Festi, Luca Zancanella Versione 1 01/10/2014 Incardinamento
DettagliAmmissibilità di co.co.co. e AdR in H2020. Laura Fulci Dirigente Area Ricerca Politecnico di Torino
Ammissibilità di co.co.co. e AdR in H2020 Laura Fulci Dirigente Area Ricerca Politecnico di Torino Conclusione della vicenda Ott. 2015 Dic. 2015 Feb. 2016 Mar. 2016 Giu. 2016 Set. 2016 Apr. 2017 Pubblicata
DettagliLinee Guida per la pubblicazione di Servizi in E015 Digital Ecosystem
Linee Guida per la pubblicazione di Servizi in E015 Digital Ecosystem Versione 1.0 Data di rilascio: 4/10/2012 Contenuti 1 Introduzione... 4 2 Processo di pubblicazione dei Servizi in E015 Digital Ecosystem...
DettagliInstallazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2
Installazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2 Table of Contents Prerequisite checker... 2 Installazione NetWeaver 7.3... 3 Usage type installati... 20 Configurazione HTTPS
DettagliPortale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal
Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche
DettagliAccesso remoto al portale del router
Accesso remoto al portale del router ID documento Versione 2.0 Stato Data d emissione Accesso remoto al portale del router Stesura finale 09.2017 1 Sommario 1.1 Esigenza 3 1.2 Descrizione 3 1.3 Requisiti/limitazioni
DettagliReti e Protocolli rassegna (II)
Reti e Protocolli rassegna (II) Francesco Dalla Libera francesco@dallalibera.org Prestazioni di un sistema di comunicazione: metriche Throughput (larghezza di banda) analogico: range di frequenze ammissibili
DettagliIdentity Access Management nel web 2.0
Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse
DettagliService Oriented Architectures
Service Oriented Architectures Introduction to SOA Fulvio Corno Dipartimento di Automatica e Informatica Politecnico di Torino 1 Definition Service Oriented Architecture A paradigm for organizing and utilizing
DettagliGESTIONE IMMOBILIARE REAL ESTATE
CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante
DettagliHow to register online for exams (Appelli) Version updated on 23/10/2017
How to register online for exams (Appelli) Version updated on 23/10/2017 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where
DettagliEVOLUZIONE DELLA PEC E PROSPETTIVE IN AMBITO INTERNAZIONALE
EVOLUZIONE DELLA PEC E PROSPETTIVE IN AMBITO INTERNAZIONALE Francesco Gennai Francesco.gennai@isti.cnr.it ISTI - CNR 1 CENTRO TECNOLOGICO SERVIZI INTERNET (ISTC) Centro Tecnologico Servizi Internet (ISTC)
DettagliMS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING
MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze
DettagliTipologie di sensori e di estrazione automatica di dati
Tipologie di sensori e di estrazione automatica di dati Prof. Gianluigi Ferrari Wireless Ad-hoc and Sensor Networks Laboratory http://wasnlab.tlc.unipr.it gianluigi.ferrari@unipr.it Dig.it 2014 - Giornalismo
DettagliIntroduzione. Java HTTP. G. Prencipe
Java html e http G. Prencipe prencipe@di.unipi.it Introduzione Tutte le comunicazioni tra client e server Web avvengono mediate il (HyperText Transfer Protocol, attualmente alla versione 1.1), che è un
DettagliSicurezza delle applicazioni di rete
Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo
DettagliINSTALLAZIONE INSTALLATION
INSTALLAZIONE INSTALLATION KIT SOFFIONI MySlim A CONTROSOFFITTO KIT MySlim SHOWER HEADS FOR FALSE CEILING Art. KIT00006 AVVERTENZE: L impianto deve essere effettuato da personale autorizzato, certificato
DettagliCONFIGURATION MANUAL
RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect
DettagliSi ricorda che il pagamento è possibile solo tramite CARTE DI CREDITO del circuito VISA VBV (Verified By Visa) o MASTERCARD SECURECODE
BENVENUTO WELCOME Dopo aver acconsentito al trattamento dati personali potrai accedere alla procedura di iscrizione online agli eventi messi a disposizione dal Gruppo Cinofilo Fiorentino. Ti consigliamo
DettagliFISE Federazione Italiana Sport Equestri
FISE Federazione Italiana Sport Equestri INTERIM DECLARATION OF MEDICINAL TREATMENTS Dichiarazione provvisoria dei trattamenti Italian NF Log Book INTERIM Horse Name : FEI n : FISE n : UELN n : Birth Date:
DettagliRiconciliazione tra istruzioni T2S ed istruzioni X-TRM
Riconciliazione tra istruzioni T2S ed istruzioni X-TRM Versione 2.0 18/03/2015 London Stock Exchange Group 18/03/2015 Page 1 Summary Riconciliazione X-TRM e T2S per DCP 1. Saldi iniziali ed operazioni
DettagliI CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO
I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO
DettagliSecuring Site-to-Site Connectivity
Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso
DettagliConnessione in rete: sicurezza informatica e riservatezza
Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000
DettagliInterfaccia Web per customizzare l interfaccia dei terminali e
SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire
DettagliORA1144 Oracle WebLogic Server 12c: Administration I
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it ORA1144 Oracle WebLogic Server 12c: Administration I Durata: 5 gg Descrizione Questo corso insegna come installare e configurare Oracle
DettagliNo. Time Source Destination Protocol Info DHCP DHCP Discover - Transaction ID 0xec763e04
Schema della rete La rete che ho utilizzato per l esempio è così strutturato: 1. 1 server DHCP, macchina Windows XP che funge anche da gateway verso Internet 2. 1 client DHCP, pc portatile con Windows
DettagliPiattaforma STS. Specifiche Tecniche. Versione 1.1
Piattaforma STS Specifiche Tecniche Versione 1.1 Questo documento contiene informazioni proprietarie e riservate di Dedalus SpA Nessuna parte di questa pubblicazione può essere riprodotta, trasmessa, trascritta,
Dettagli