Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti"

Transcript

1 Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it X P. Nicoletti: si veda nota a pag. 2

2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori indicati a pag. 1. Le slides possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione. Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampate) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori. L informazione contenuta in queste slides è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. Gli autori non assumono alcuna responsabilità per il contenuto di queste slides (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste slides. In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata anche in utilizzi parziali X P. Nicoletti: si veda nota a pag. 2

3 Radius R.A.D.I.U.S.:Remote Authentication Dial-In User Service. Il Radius Server è di tipo AAA ed è usato per certificare gli utenti che chiedono accesso ad una rete, e ne autorizza l'accesso (solitamente tramite verifica di username e password). Utilizzabile anche per l'accounting. Basato su protocollo UDP. Porte assegnate: Authentication 1812/udp (1645/udp obsoleta), Accounting 1813/udp (1646/udp obsoleta). Prevede utilizzo di una chiave o password secret per autenticare server e autenticatore X P. Nicoletti: si veda nota a pag. 2

4 IEEE 802.1x: generalità Port Base Network Access Control Obiettivo: Riprodurre sulle Switched LAN e LAN le condizioni di controllo tipiche dell accesso Dial-Up dove è possibile abbattere la connessione dell utente non autorizzato. Gli utenti devono essere connessi in modalità punto-punto all apparato che supporta 802.1x a quelli autenticati e autorizzati viene permesso l accesso alla rete quelli non autorizzati vengono sconnessi elettronicamente dalla porta Presente sugli switch e gli Access Point Wireless di ultima generazione X P. Nicoletti: si veda nota a pag. 2

5 IEEE 802.1x: definizioni Autenticatore: E un entità posta all estremità di una connessione puntopunto di un segmento LAN che si occupa di autenticare l entità posta l estremità opposta. Server di autenticazione: E un entità che fornisce i servizi di autenticazione ad un autenticatore. Il server determina, in base alle credenziali fornite dal supplicante, se questo è autorizzato ad accedere ai servizi forniti dall autenticatore. La funzione di Server di autenticazione può essere colocata con quella di autenticatore oppure si può accedere ad essa attraverso la rete dove l autenticatore ha l accesso X P. Nicoletti: si veda nota a pag. 2

6 IEEE 802.1x: definizioni Network Access Point: E una porta di connessione di un apparato denominato System alla LAN. La porta può essere: fisica come nel caso di uno switch; logica come nel caso di associazione tra una stazione e un Acccess Point in una rete WLAN. Port Access Entity (PAE): E un entità protocollare associata all Autenticatore, al Supplicante o entrambi X P. Nicoletti: si veda nota a pag. 2

7 IEEE 802.1x: definizioni Supplicante: E un entità posta all estremità di una connessione puntopunto di un segmento LAN che deve essere autenticata tramite l Autenticatore posto all estremità opposta. System: E un apparato che è connesso alla LAN tramite una o più porte (caso di aggregazione). Esempi di System sono: stazioni, Server ecc X P. Nicoletti: si veda nota a pag. 2

8 Autorizzazione e autenticazione: gli elementi coinvolti - 1 Il server di autenticazione (RADIUS) I protocolli di autenticazione EAP e EAPOL per le comunicazioni tra Server di Autenticazione, Autenticatore e Supplicante Le funzioni previste dallo standard 802.1x negli apparati di rete per permettere l accesso alla rete da parte di stazioni X P. Nicoletti: si veda nota a pag. 2

9 Autorizzazione e autenticazione: gli elementi coinvolti - 2 Luglio X P. Nicoletti: si veda nota a pag. 2

10 Comunicazione EAP - EAPOL e 802.1x PC (Supplicante) EAPOL (livello 2) Access Point o Switch (Autenticatore) EAP over RADIUS (livello 7) Server di autenticazione RADIUS Comunicazione EAP-EAPOL X P. Nicoletti: si veda nota a pag. 2

11 Autenticatore e Port Access Entity (PAE) Nell autenticatore l entità di accesso alla porta (PAE): è responsabile della comunicazione tra il supplicante e il Server di autenticazione per stabilire le credenziali del supplicante, necessarie a permetterne l accesso alla rete. Ogni punto di accesso, sia esso costituito da una porta fisica o logica, consiste in due entità di accesso: controlled port uncontrolled port X P. Nicoletti: si veda nota a pag. 2

12 Uso di Controlled e Uncontrolled Port Uncontrolled Port è l entità utilizzata per la scambio di pacchetti di servizio necessari per stabilire l autorizzazione o il divieto di accesso X P. Nicoletti: si veda nota a pag. 2

13 Porte autorizzate e non autorizzate X P. Nicoletti: si veda nota a pag. 2

14 Acesso basato su autenticazione e indirizzo MAC La disabilitazione della porta basata sull indirizzo MAC provoca la stato Unauthorized sulla Controlled port Luglio X P. Nicoletti: si veda nota a pag. 2

15 802.1x & : Autenticazione e Associazione Luglio X P. Nicoletti: si veda nota a pag. 2

16 EAP & EAPOL X P. Nicoletti: si veda nota a pag. 2

17 Protocollo EAP PPP Extensible Authentication Protocol (EAP) definito nella RFC 2284 Codice protocollo EAP = c227 Supporta meccanismi multipli di autenticazione senza aver bisogno di pre-negoziare un particolare meccanismo durante la fase LCP Originariamente PPP supportava solo autenticazioni basate su PAP (Password Authentication Protocol), codice protocollo c023 CHAP (Challenge Handshake Authentication Protocol), codice protocollo c X P. Nicoletti: si veda nota a pag. 2

18 Trama EAP 1 Request 2 Response 3 Success 4 Failure X P. Nicoletti: si veda nota a pag. 2

19 Luglio 2007 EAP frame request e response Contengono le informazioni sulla tecnica di autenticazione X P. Nicoletti: si veda nota a pag. 2

20 Protocollo EAPOL E l implementazione del protocollo EAP su LAN (EAP Over LAN) L header EAP viene incapsulato nella trama LAN 802.x La Port Access Entity utilizza le trame EAPOL nella comunicazione tra Autenticatore e Supplicante Le trame EAPOL vengono trasmesse all indirizzo di gruppo C Le trame EAPOL su Ethernet: il codice protocollo inserito nel campo Type è 88-8E PREAM. SFD DSAP SSAP TYPE 88-8E DATA FCS Ottetti da 46 a X P. Nicoletti: si veda nota a pag. 2

21 Codifica EAPOL su trame Ethernet V 2.0 Nelle trame EAPOL su Ethernet il codice protocollo inserito nel campo Type è 88-8E PREAM. SFD DSAP SSAP TYPE 88-8E DATA FCS Bytes da 46 a Protocol Vers. 01 H Packet Type 1 byte Packet body length 2 byte Packet body 00H EAP-Packet 01H EAPOL-Start 02H EAPOL-Logoff 03H EAPOL-Key 04H EAPOL-Encapsulated-ASF-Alert X P. Nicoletti: si veda nota a pag. 2

22 Codifica EAPOL su trame 802.x Gli standard 802.x (a parte Ethernet V 2.0) codificano i protocolli nell LLC Header della LLC-PDU Protocol DSAP SSAP CONTROL Identifier INFORMATION 0AA 0AA E OUI Protocol Type Protocol Vers. 01 H Packet Type 1 byte Packet body length 2 byte Packet body 00H EAP-Packet 01H EAPOL-Start 02H EAPOL-Logoff 03H EAPOL-Key 04H EAPOL-Encapsulated-ASF-Alert X P. Nicoletti: si veda nota a pag. 2

23 Autenticazione iniziata all autenticatore tramite scambio di one-time password, terminata con successo Luglio 2007 SUPPLICANT PAE AUTHENTICATOR PAE AUTHENTICATION SERVER EAPOL Frame EAP Frame X P. Nicoletti: si veda nota a pag. 2

24 Autenticazione iniziata all autenticatore tramite scambio di one-time password, terminata senza successo Luglio 2007 SUPPLICANT PAE AUTHENTICATOR PAE AUTHENTICATION SERVER EAPOL Frame EAP Frame X P. Nicoletti: si veda nota a pag. 2

25 Autenticazione iniziata all autenticatore tramite scambio di one-time password, terminata con successo e successivo logoff Luglio 2007 SUPPLICANT PAE AUTHENTICATOR PAE AUTHENTICATION SERVER EAPOL Frame EAP Frame X P. Nicoletti: si veda nota a pag. 2

26 EAP e metodo di Autenticazione Microsoft Cisco Authentication Layer TLS EAP SIM TTLS PEAP EAP-FAST LEAP EAP Layer EAP EAPOL MAC Layer X P. Nicoletti: si veda nota a pag. 2

27 Mutua autenticazione X P. Nicoletti: si veda nota a pag. 2

28 LEAP (Lightweight Extensible Authentication Protocol) Soluzione EAP-Cisco Wireless basata sull invio di username e password tramite MS-CHAP senza lo scambio di certificati digitali Mutua Autenticazione Facile da configurare e da mettere in campo Limite: necessita di hardware Cisco o comunque di hardware che supporti l autenticazione LEAP X P. Nicoletti: si veda nota a pag. 2

29 Luglio 2007 Protocollo LEAP X P. Nicoletti: si veda nota a pag. 2

30 EAP-FAST Soluzione Cisco più robusta rispetto a LEAP Mantiene il vantaggio come LEAP di non richiedere certificati digitali ed è quindi più semplice da realizzare rispetto ad altre soluzioni Limite: necessita di hardware Cisco o comunque di hardware che supporti l autenticazione EAP-FAST Al bootstrap stabilishe una shared secret tra supplicante e authentication server denominata PAC (Protected Access Credential Key) che è una chiave-pac a 32 bytes (256 bit) X P. Nicoletti: si veda nota a pag. 2

31 Luglio 2007 EAP-FAST X P. Nicoletti: si veda nota a pag. 2

32 EAP-TLS Mutua Autenticazione Basato su certificati per Server e Client Il server ha il certificato CA (Certification Authority) e il certficato del Server Il Client ha il certificato CA (Certification Authority) e il certficato del Client E necessario generare i seguenti certificati: CA Certificate Server Certificate Clients Certificates (uno o più) Ha il concetto di sessione e connessione La connessione è un canale dove una sessione è governata in un contesto sicuro X P. Nicoletti: si veda nota a pag. 2

33 authentication and non-repudiation tramite chiave privata e pubblica Luglio X P. Nicoletti: si veda nota a pag. 2

34 TLS Handshake X P. Nicoletti: si veda nota a pag. 2

35 EAP-TLS Authentication X P. Nicoletti: si veda nota a pag. 2

36 EAP-TTLS caratteristiche E simile a EAP-TLS Solo il server ha bisogno del certificato Il client può essere autenticato tramite altri metodi come: Username/Password CHAP, MSCHAPv2, MD X P. Nicoletti: si veda nota a pag. 2

37 EAP-TTLS Authentication X P. Nicoletti: si veda nota a pag. 2

38 Protected Extensible Authentication Protocol (PEAP) Indipendente dalla scheda di rete Necessita del solo certificato del Server, con il quale il Client controlla il Server Il server controlla il client su base Username Password Utilizzabile con Windows XP, Vista e Windows 2000 con opportuni aggiornamenti Opera in 2 fasi Fase 1: stabilisce un tunnel sicuro attraverso l autenticazione EAP-TLS Fase 2: realizza l autenticazione del supplicante basata sul metodo EAP e scambia altre informazioni specifiche del PEAP L utente è certificato su base certificato CA e Username/Password MSCHAPv2 Lato server si installa il certificato CA e quello del Server Luglio X P. Nicoletti: si veda nota a pag. 2

39 Luglio 2007 PEAP X P. Nicoletti: si veda nota a pag. 2

40 Sistemi di autenticazione a confronto X P. Nicoletti: si veda nota a pag. 2

41 Esempio di configurazione di Cisco LEAP: 1 o passo Luglio 2007 ************************** X P. Nicoletti: si veda nota a pag. 2

42 Esempio di configurazione di Cisco LEAP: 2 o passo Luglio X Protocol Version (for EAP Authentication): 802.1x-2001 Primary Server Reattempt Period (Min): 0 Server Name/IP Server Type Port Shared Secret Retran Int (sec) RADIUS 1812 ************ 5 Use server for: EAP Authentication MAC Address Authentication User Authentication RADIUS 1812 ************ 5 Use server for: EAP Authentication MAC Address Authentication User Authentication RADIUS 1812 ************ 5 Use server for: EAP Authentication MAC Address Authentication User Authentication RADIUS 1812 ************ 5 Use server for: EAP Authentication MAC Address Authentication User Authentication X P. Nicoletti: si veda nota a pag. 2

43 Protected Extensible Authentication Protocol (PEAP) Esempio configurazione lato AP e server Cisco ACS Luglio X P. Nicoletti: si veda nota a pag. 2

44 Radius Proxy X P. Nicoletti: si veda nota a pag. 2

45 WPA (WiFi Protected Access) Primo passo di miglioramento delle debolezze dell algoritmo WEP Precursore dello standard i Adotta meccanismi di crittografia/decrittografia basati su TKIP Può operare in modalità Pre Shared Key (WPA-PSK metodo sconsigliato perché attaccabile) dove non c è sistema di tipo 802.1x basato su server di autenticazione PSK può essere in formato asci o esadecimale WPA2 è la versione conforme allo standard i X P. Nicoletti: si veda nota a pag. 2

46 IEEE i (WPA2) Standard denominato tipicamente WPA2 Obiettivi: Definisce dei meccanismi di autenticazione e sicurezza più robusti del WEP basati su CCMP e TKIP pur mantenendo la compatibilità col passato Introduce il concetto di Security Association in e definisce i protocolli di security association management denominati: 4-Way Handshake e Group Key Handshake Specifica come impiegare 802.1x per le procedure di autenticazione nelle reti Introduce il nuovo componente RSNA (Robust Security Network Association) nell architettura che definisce delle nuove funzioni di sicurezza in aggiunta a WEP X P. Nicoletti: si veda nota a pag. 2

47 IEEE i (obiettivi) Ulteriori obiettivi: Pemettere un accesso relativamente sicuro anche su reti di piccole dimensioni (small office home office) attraverso l utilizzo di una Pre-Shared-Key (PSK) avente una lunghezza di 256 bit (64 ottetti in formato esadecimale) Chiave condivisa da AP e PC-Cards Per semplificare la configurazione degli apparati è posssibile utilizzare una pass-phrase basata su una sequenza di caratteri ASCI di lunghezza compresa tra 8 e 63 caratteri. Lo standard consiglia di usare una pass-frase che contenga almeno 20 caratteri altrimenti è troppo vulnerabile X P. Nicoletti: si veda nota a pag. 2

48 802.11i: RSNA (Robust Security Network Association) Caratteristiche di sicurezza definite da RSNA: Meccanismi di autenticazione delle stazioni migliori rispetto al passato Algoritmi di gestione delle chiavi Costituzione delle chiavi di crittografia Meccanismo di incapsulamento dei dati migliorato denominato CCMP = CTR with CBC-MAC Protocol CTR (counter mode) con il CBC-MAC Protocol [cipher-block chaining (CBC) with message authentication code (MAC)] CCMP obbligatorio perché un apparato sia considerato conforme allo standard i Meccanismo di incapsulamento dei dati opzionale basato su TKIP (Temporal Key Integrity Protocol) X P. Nicoletti: si veda nota a pag. 2

49 802.11i: modello di riferimento X P. Nicoletti: si veda nota a pag. 2

50 TKIP (Temporal Key Integrity Protocol) Soluzione che permette di cambiare la chiave WEP ad ogni pacchetto trasmesso Prevede tre meccanismi: MIC (Messagge Integrity Check) è un algoritmo che previene la modifica dei messaggi TSC (TKIP Sequence Counter) previene gli attacchi di tipo replay basati sul riutilizzo del vettore di inizializzazione utilizzando la chiave dopo averla craccata TEK (Temporal Encryption Key) è un algoritmo che serve come base per creare delle chiavi uniche per ogni pacchetto X P. Nicoletti: si veda nota a pag. 2

51 Messaggio TKIP X P. Nicoletti: si veda nota a pag. 2

52 Codifica TKIP X P. Nicoletti: si veda nota a pag. 2

53 Decodifica TKIP X P. Nicoletti: si veda nota a pag. 2

54 CCMP (CTR with CBC-MAC Protocol) Basato sul recente algoritmo (1998) di crittografia AES (Advaced Encryption Standard) Abbandona l algoritmo WEP Ha molte similitudini con TKIP Basato su due meccanismi CTR per gli aspetti segretezza e confidenzialità CBC-MAC per gli aspetti di autenticazione e integrità del messaggio X P. Nicoletti: si veda nota a pag. 2

55 Messaggio CCMP PN = Packet Number X P. Nicoletti: si veda nota a pag. 2

56 Codifica CCMP X P. Nicoletti: si veda nota a pag. 2

57 Decodifica CCMP X P. Nicoletti: si veda nota a pag. 2

58 Esempio di configurazione WPA2-Radius su Interfaccia Intel 2200 (parte 1 a ) Luglio X P. Nicoletti: si veda nota a pag. 2

59 Esempio di configurazione WPA2-Radius su Interfaccia Intel 2200 (parte 2 a ) Luglio X P. Nicoletti: si veda nota a pag. 2

60 Esempio di configurazione WPA2-Radius su Interfaccia Intel 2200 (parte 3 a ) Luglio X P. Nicoletti: si veda nota a pag. 2

61 Esempio di configurazione WPA2-Radius su AP UsRobotics Luglio X P. Nicoletti: si veda nota a pag. 2

62 Luglio 2007 Comparazioni tra: WEP, 802.1x, WPA e i X P. Nicoletti: si veda nota a pag. 2

63 IPSEC Abbreviazione di IP Security, è un insieme di protocolli sviluppati dal IETF per permettere a livello IP lo scambio sicuro di pacchetti. IPSec è stato sviluppato per implementare le VPN (Virtual Private Networks) Modalità Trasporto: cripta solo la porzione dei dati (payload) di ogni pacchetto, ma lascia l'intestazione (header) immutata. Modalità Tunnel: cripta sia l'intestazione e il payload, incapsulando il tutto in un nuovo pacchetto. Più sicuro. IPSec necessita che sia il mittente che il ricevente condividano una chiave pubblica. Metodi di gestione chiavi (IKE) X P. Nicoletti: si veda nota a pag. 2

64 IPSEC Le connessioni su reti TCP possono essere messe in sicurezza in diversi modi. Livello applicazione (mail criptata) Livello trasporto (TLS/SSL, SSH...) Livello fisico (black box cripta il traffico). IPsec mette in sicurezza le connessioni a livello di rete X P. Nicoletti: si veda nota a pag. 2

65 Authentication Header (AH) Campo che viene aggiunto al pacchetto IP tradizionale. Assicura l'integrità e l'autenticazione dei pacchetti IP, senza la crittografia dei dati (ossia senza confidenzialità). Rende possibile per il ricevente controllare l'autenticità dei dati inclusi nel pacchetto. Mancanza di confidenzialità dei dati trasmessi Protezione anti-replay IP Header Data IP Header Authentication Header (AH) Data Autenticato X P. Nicoletti: si veda nota a pag. 2

66 Encapsulating Security Payload (ESP) Assicura confidenzialità, ma fornisce anche autenticità dei dati. Il principio di ESP è di generare dal pacchetto tradizionale un nuovo pacchetto, in cui i dati originali sono crittografati Protezione anti-replay Nessuna protezione sull header del pacchetto IP IP Header Data IP Header ESP Data ESP Autenticato Cifrato X P. Nicoletti: si veda nota a pag. 2

67 Internet Key Exchange e Security Association IKE: negoziazione delle policy per le comunicazioni protette Autenticazione della fase di scambio delle chiavi Negoziazione delle Security Association: Definizione degli end-point della comunicazione Algoritmi di cifratura utilizzati per l autenticazione e per la cifratura Periodo di validità della SA (tempo o quantità di dati scambiati) X P. Nicoletti: si veda nota a pag. 2

68 IPsec modalità trasporto Indirizzo di sorgente in chiaro Informazioni protette IP Header Data IP Header IPSec Header Data Cifrato X P. Nicoletti: si veda nota a pag. 2

69 IPsec modalità tunnel Mascheramento dell indirizzo IP sorgente Protezione delle informazioni Possibilità di connessione tra LAN con indirizzo non congruente con quello della rete di trasporto IP Header Data New IP Header IPSec Header IP Header Data Cifrato X P. Nicoletti: si veda nota a pag. 2

70 IPSEC: alcune implementazioni FreeS/WAN (linux, unix) isakmpd (OpenBSD) McAfee VPN Client (PGPNet/McAfee). Microsoft Windows 2000/XP Cisco Symantec Enterprise Firewall X P. Nicoletti: si veda nota a pag. 2

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Il protocollo VTP della Cisco

Il protocollo VTP della Cisco Il protocollo VTP della Cisco Pietro Nicoletti Piero[]studioreti.it VTP-Cisco - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

FONDAMENTI DI MATEMATICA BINARIA

FONDAMENTI DI MATEMATICA BINARIA FONDAMENTI DI MATEMATICA BINARIA Pietro Nicoletti p.nicol@inrete.it Binar - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Multicast e IGMP. Pietro Nicoletti www.studioreti.it

Multicast e IGMP. Pietro Nicoletti www.studioreti.it Multicast e IGMP Pietro Nicoletti wwwstudioretiit Multicast-2004-1 P Nicoletti: si veda nota a pag 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul

Dettagli

Link Aggregation - IEEE 802.3ad

Link Aggregation - IEEE 802.3ad Link Aggregation - IEEE 802.3ad Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti http://www.studioreti.it Basato sul capitolo 8 di: M. Baldi, P. Nicoletti,

Dettagli

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Febbraio 1998 GIGABIT ETHERNET. Pietro Nicoletti. p.nicol@inrete.it. GIGABIT - 1 Copyright: si veda nota a pag. 2

Febbraio 1998 GIGABIT ETHERNET. Pietro Nicoletti. p.nicol@inrete.it. GIGABIT - 1 Copyright: si veda nota a pag. 2 GIGABIT ETHERNET Pietro Nicoletti p.nicol@inrete.it GIGABIT - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

Impiego e funzioni principali del LAN- Analyzer e del Wireless-LAN Analyzer. Pietro Nicoletti www.studioreti.it

Impiego e funzioni principali del LAN- Analyzer e del Wireless-LAN Analyzer. Pietro Nicoletti www.studioreti.it Impiego e funzioni principali del LAN- Analyzer e del Wireless-LAN Analyzer Pietro Nicoletti www.studioreti.it Lan-Analyzer - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze

Dettagli

ACCESS LIST. Pietro Nicoletti www.studioreti.it

ACCESS LIST. Pietro Nicoletti www.studioreti.it ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

Wireless monitoring & protection

Wireless monitoring & protection Wireless monitoring & protection Pietro Nicoletti piero[at]studioreti.it Wifi-Monitor - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

SIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino

SIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino SIP e SDP Segnalazione nelle reti VoIP Fulvio Risso Politecnico di Torino fulvio.risso[at]polito.it http://netgroup.polito.it/netlibrary/voip-intro/text.htm#73 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai@cisco.com Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota a

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Ricerca ed analisi della causa di un problema o guasto di rete

Ricerca ed analisi della causa di un problema o guasto di rete Ricerca ed analisi della causa di un problema o guasto di rete Pietro Nicoletti www.studioreti.it Trouble- 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

Esercizi di Sniffing

Esercizi di Sniffing Esercizi di Sniffing Fulvio Risso Guido Marchetto Esercizi Sniffing - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

SMDS: Switched Multi-Megabit Data Service. Silvano GAI

SMDS: Switched Multi-Megabit Data Service. Silvano GAI : Switched Multi-Megabit Data Service Silvano GAI Silvano.Gai@polito.it http://www.polito.it/~silvano - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

IP Multicast. Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi. Silvano Gai sgai@cisco.com. Nota di Copyright. Comunicazioni di gruppo

IP Multicast. Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi. Silvano Gai sgai@cisco.com. Nota di Copyright. Comunicazioni di gruppo IP Multicast Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi Silvano Gai sgai@cisco.com Multicast - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Tipi di errori e possibili cause sulle reti Ethernet

Tipi di errori e possibili cause sulle reti Ethernet Tipi di errori e possibili cause sulle reti Ethernet Pietro Nicoletti www.studioreti.it Ethernet-Error - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Transparent bridging

Transparent bridging Transparent bridging Mario Baldi Politecnico di Torino mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti nicoletti[at]studioreti.it http://www.studioreti.it Basato

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

OmniSwitch Alcatel 7700, 7800, 8800

OmniSwitch Alcatel 7700, 7800, 8800 OmniSwitch Alcatel 7700, 7800, 8800 Pietro Nicoletti www.studioreti.it Alcatel-Switch - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

Università degli Studi di Ferrara

Università degli Studi di Ferrara Università degli Studi di Ferrara Area Informatica Manuale di configurazione per l'accesso alla rete Eduroam per gli utenti dell'università degli Studi di Ferrara Indice: 1. Il progetto Eduroam 2 2. Parametri

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti, Switched LAN, McGraw-Hill,

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. !

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. ! Nota di Copyright Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti,

Dettagli

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai[at]cisco.com Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Sicurezza delle reti IP

Sicurezza delle reti IP Sicurezza delle reti IP Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Accesso remoto via canali dial-up rete a commutazione di circuito (RTC / ISDN) NAS (Network

Dettagli

Accesso remoto via canali dial-up. Sicurezza delle reti IP. Autenticazione degli accessi remoti. Autenticazione di canali PPP

Accesso remoto via canali dial-up. Sicurezza delle reti IP. Autenticazione degli accessi remoti. Autenticazione di canali PPP Sicurezza delle reti IP Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Accesso remoto via canali dial-up rete a commutazione di circuito (RTC / ISDN) rete IP (Internet)

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Hot Standby Routing Protocol e Virtual Router Redundancy Protocol

Hot Standby Routing Protocol e Virtual Router Redundancy Protocol Nota di Copyright Hot Standby Routing Protocol e Virtual Router Redundancy Protocol Pietro Nicoletti nicoletti@studioreti.it www.studioreti.it! Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

Network. Guida all impostazione di WPA. Proiettore LCD NP3250/NP2250/ NP1250/NP3250W. Security WPA. Supportato Autenticazione Metodo

Network. Guida all impostazione di WPA. Proiettore LCD NP3250/NP2250/ NP1250/NP3250W. Security WPA. Supportato Autenticazione Metodo WIRELESS WIRELESS SELECT ON/STAND BY LENS SHIFT LEFT RIGHT USB LAMP STATUS POWER UP DOWN Security Proiettore LCD NP3250/NP2250/ NP1250/NP3250W Guida all impostazione di WPA Security Supportato Autenticazione

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

1. La rete wireless per noi.

1. La rete wireless per noi. 1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile

Dettagli

Gli indirizzi di IPv6

Gli indirizzi di IPv6 Nota di Copyright Gli indirizzi di IPv6 Silvano GAI sgai@cisco.com IPV6-ADD - 1 Copyright: si veda nota a pag. 2 Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Reti di computer. Materiale estratto da:

Reti di computer. Materiale estratto da: Reti di computer Materiale estratto da: RETI LOCALI: DAL CABLAGGIO ALL'INTERNETWORKING (S. Gai, P. L. Montessoro e P. Nicoletti); Slides del corso Teach: spunti teorico- pratici per la progettazione di

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Gestione della memoria centrale 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide

Dettagli

Progettazione di reti locali basate su switch - Switched LAN

Progettazione di reti locali basate su switch - Switched LAN Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Security aspects in Mobile IPv6

Security aspects in Mobile IPv6 Security aspects in Mobile IPv6 IPv6 Italian Task Force Torino, 6 luglio 2005 Implementazione del testbed MIPL6 (1/2) Testbed Mobile IPv6 Wind implementazione del Helsinki University of Technology (HUT)

Dettagli

Zeroshell autenticatore RADIUS per reti Wireless

Zeroshell autenticatore RADIUS per reti Wireless Zeroshell autenticatore RADIUS per reti Wireless Introduzione Come scritto nei precedenti HOWTO, Zeroshell è una distribuzione Linux derivata, orientata alla gestione di numerosi servizi di rete. Offre

Dettagli

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23 INDICE Introduzione 3 1. Reti wireless 5 1.1 Generalità sulle reti wireless 5 1.2 Il mezzo trasmissvo 6 1.3 La tecnologia Wireless Lan 6 1.4 Protocollo d accesso al mezzo 8 2. Sicurezza nella comunicazione

Dettagli

FONDAMENTI DI INFORMATICA. Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine. Compressione MPEG

FONDAMENTI DI INFORMATICA. Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine. Compressione MPEG FONDAMENTI DI INFORMATICA Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Compressione MPEG 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 Nota

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

Cenni sull ingegneria del software e sulla qualità dei programmi

Cenni sull ingegneria del software e sulla qualità dei programmi FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Cenni sull ingegneria del software e sulla qualità dei programmi 2003 Pier Luca Montessoro (vedere

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

VIRTUAL PRIVATE NETWORK

VIRTUAL PRIVATE NETWORK VIRTUAL PRIVATE NETWORK Il concetto di Private Network Le reti privati dedicate sono state progettate per risolvere il problema del collegamento tra sedi remote di una stessa società, o genericamente tra

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio Interdomain routing Principi generali e protocolli di routing Interdomain_routing - 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle

Dettagli

Voce su IP e Telefonia su IP

Voce su IP e Telefonia su IP Voce su IP e Telefonia su IP Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi VoIP - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Voce su IP e Telefonia su IP

Voce su IP e Telefonia su IP Voce su e Telefonia su Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Sicurezza delle reti wireless Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Lo standard 802.11 approvato nel 1997 da IEEE nel 1999 ratificati gli standard 802.11a e 802.11b 802.11b:

Dettagli

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2 IPSec Internet Procol Security Mario Baldi Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com IPSec - 1 M. Baldi: nota a pagina 2 Nota di Copyright Ques insieme di trasparenze (det nel segui slide) è

Dettagli

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi Interdomain routing Principi generali e protocolli di routing Mario Baldi Dipartimento di Automatica e Informatica Politecnico di Torino http://staff.polito.it/mario.baldi Interdomain_routing - 1 Nota

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli