I servizi di rete. L internet superserver. Il web server Apache. Introduzione alla posta elettronica. Condivisione dischi (nfs, samba)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I servizi di rete. L internet superserver. Il web server Apache. Introduzione alla posta elettronica. Condivisione dischi (nfs, samba)"

Transcript

1 I servizi di rete L internet superserver Il web server Apache Introduzione alla posta elettronica Condivisione dischi (nfs, samba) Cenni di sicurezza

2 I servizi di rete I servizi di rete sotto Linux sono avviati con due meccanismi distinti: 1) Servizi stand-alone Vengono attivati manualmente o, più comunemente, al boot. Si occupano in maniera autonoma di attendere, accettare e servire le richieste TCP/IP a loro dirette Æ la scrittura del programma di gestione è più complessa Æ le prestazioni ottenibili sono più elevate in caso di alto traffico 2) Servizi attivati da inetd (Internet Daemon o Internet Superserver) inetd viene configurato per attendere le richieste di tutti questi servizi inetd si occupa di accettare le richieste e stabilire il canale di comunicazione Il programma di gestione viene attivato solo quando una richiesta è accettata, e dialoga con inetd via stdin/out Æ risparmio di risorse per i servizi poco trafficati Æ semplicità di scrittura del programma Æ possibilità di definire un controllo di accesso comune Æ maggior lentezza nella risposta 2

3 Inetd inetd viene solitamente lanciato al boot. Di default è configurato dal file /etc/inetd.conf ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d linuxconf stream tcp wait root /bin/linuxconf linuxconf http mount/1-2 dgram rpc/udp wait root /usr/sbin/rpc.mountd rpc.mountd mount/1-2 stream rpc/tcp wait root /usr/sbin/rpc.mountd rpc.mountd nfs/2 dgram rpc/udp wait root /usr/sbin/rpc.nfsd rpc.nfsd nfs/2 stream rpc/tcp wait root /usr/sbin/rpc.nfsd rpc.nfsd servizio 1 tipo di proto- opzioni 2 utente comando (porta) socket collo [.gruppo] (1) il servizio può essere un nome simbolico in /etc/services, una porta numerica, e se è RPC può specificare la versione dopo la / (2) wait può essere seguito da.<numero massimo di invocazioni in 60 secondi> 3

4 Il web server Apache Apache è il web server più utilizzato al mondo. Il software, oltre ad essere distribuito come pacchetto con RedHat, si trova sul sito che contiene anche la documentazione on-line e ogni altra informazione utile. Apache è studiato per funzionare standalone, anche se è possibile farlo lanciare da inetd: all avvio apache esegue un processo padre il padre genera un pool di processi figli in attesa di richieste HTTP, per fronteggiare con il minor ritardo possibile richieste multiple se ci si avvicina all esaurimento dei figli disponibili il padre ne genera di nuovi la scelta di quanti figli generare all avvio e di quanti tenerne di riserva è frutto del compromesso tra qualità del servizio e risorse disponibili, e va pianificata in funzione del carico previsto per il server 4

5 Il web server Apache web server accesso FS risposta HTTP richiesta HTTP browser interfaccia CGI Applicazione generica Applicazione CGI 5

6 Il web server Apache La configurazione di Apache coinvolge diversi file: /etc/httpd/conf/httpd.conf /etc/httpd/conf/srm.conf /etc/httpd/conf/access.conf /etc/httpd/conf/mime.types /etc/httpd/conf/magic Å configurazione generale del server Å configurazione dei parametri che influenzano la visibilità delle pagine web e il modo di servirle Å configurazione delle regole di controllo dell accesso Å mappe di corrispondenza tra estensione e MIME type Å mappe di corrispondenza tra magic number e MIME type 6

7 Il web server Apache httpd.conf Direttive generali Collocazione degli altri file ServerType { standalone inetd } Port <numero-porta> Listen <numero-porta> HostnameLookups { on off } ServerAdmin < > ServerName <nome> User { <utente> #n } Group { <gruppo> #n } ServerRoot <directory> ResourceConfig <config-srm> AccessConfig <config-access> ErrorLog <log-degli-errori> TransferLog <log-dei-trasferimenti> PidFile <file-pid> ScoreBoardFile <file-di-informazioni> 7

8 Il web server Apache srm.conf Collocazione delle informazioni DocumentRoot <directory-root-html> UserDir { <percorso-root-utenti> DISABLED [<utente>] } Alias <directory-fasulla> <directory-reale> ScriptAlias <directory-fasulla> <directory-reale> Modalità di presentazione DirectoryIndex <file-indice>... FancyIndexing { on off } AddIconByEncoding (<sigla>,<file-icona>) <tipo-codifica>... AddIconByType (<sigla>,<file-icona>) <tipo-mime>/<sottotipo> AddIcon <file-icona> <estensione>... DefaultIcon <file-icona> IndexIgnore <modello-da-ignorare>... HeaderName <file-readme-iniziale> ReadmeName <file-readme-finale> 8

9 Il web server Apache srm.conf Tipi di file DefaultType <MIME-type>... AddType <tipo>/<tipo> <estensione> AddEncoding <tipo-di-compressione> <estensione> AccessFileName.htaccess Controllo di accesso Gestione errori ErrorDocument <n-errore> <file-alternativo> ErrorDocument <n-errore> <url-esterno> ErrorDocument <n-errore> <messaggio> 9

10 Il web server Apache access.conf Sezione <Directory> - Es: <Directory "^/home/httpd/html/.*/[0-9]{3}"> Options Indexes FollowSymLinks </Directory> Opzioni Options None All Indexes ExecCGI FollowSymLinks SymLinksIfOwnerMatch Includes IncludesNOEXEC Eccezioni ammissibili AllowOverride None All Options Limit AuthConfig FileInfo Indexes Autorizzazione AuthName <nome> AuthType Basic AuthUserFile <file-di-utenti-e-password> AuthGroupFile <file-dei-gruppi> require user <utente>... require group <gruppo>... require valid-user Controllo di accesso order [allow,deny deny,allow mutual-failure] deny from { all <host>... } allow from { all <host>... } 10

11 Il web server Apache access.conf Sezione <Limit> - Es: <Limit GET POST> require valid-user </Limit> Sezione <Location> Le sezioni Location raccolgono le direttive di controllo per un particolare URL. Si tratta di qualcosa molto simile alla sezione Directory, con la differenza che il riferimento è fatto all'url piuttosto che alla directory del filesystem effettivo..htaccess I file.htaccess possono essere usati per definire delle configurazioni specifiche riferite alla directory in cui si trovano. Le possibilità loro concesse sono controllate attraverso la direttiva AllowOverride nel file access.conf. In linea di massima, i file.htaccess possono contenere le direttive: Options DefaultType ErrorDocument AuthName AuthType require order deny allow 11

12 htpasswd [-c] <file> <utente> Il web server Apache htpasswd htpasswd crea o aggiorna un file di utenti e password per l'autenticazione degli accessi a directory protette mediante le direttive AuthName, AuthType, AuthUserFile. L'opzione -c viene usata per creare il file la prima volta, mentre si inserisce il primo utente. La password viene richiesta subito dopo l'avvio del programma. 12

13 Posta elettronica MUA MTA POP, IMAP, mailbox mailbox mailbox SMTP MTA MTA (relay) SMTP POP, IMAP, mailbox mailbox mailbox SMTP MUA queue Applicazioni: MUA (Mail User Agent): Client (es. Eudora, Netscap , Outlook), per la composizione e la lettura dei messaggi. MTA (Mail Transport Agent): Server permanentemente connessi ad Internet, su cui risiedono le caselle postali. Protocolli: SMTP (Simple Mail Transfer Protocol), via TCP alla porta 25 POP (Post Office Protocol), ), via TCP alla porta 110 IMAP (Internet Mail Access Protocol), via TCP alla porta

14 Sendmail Il mail transport agent più diffuso in ambiente Unix è Sendmail. Poiché la posta elettronica è stato il primo servizio nato sulle reti informatiche, questo programma è cresciuto per decenni in dimensioni e complessità. Il file di configurazione /etc/sendmail.cf non è assolutamente modificabile manualmente, e viene generato da una serie di utility accessorie che permettono di affrontare modularmente le diverse sezioni. Linuxconf ne permette una configurazione di base, ma comunque assolutamente adatta alle due esigenze più comuni: 1. ricevere posta per gli utenti del server 2. agire da centro di smistamento della posta in una rete composta da più mail server amm.azienda.com mail.azienda.com mark.azienda.com rd.azienda.com 14

15 Sendmail Con che host di provenienza esce la posta DMing.unibo.it Accettare posta per il dominio? Cw ing.unibo.it Host a cui consegnare la posta locale DHmail.deis.unibo.it Host attraverso cui spedire la posta DSmail.ing.unibo.it DNsmtp Altri nomi di host per cui accettare posta Cw localhost maya.ing.unibo.it 15

16 Utenti e lettura della posta Perché un utente possa ricevere posta sul server Linux deve poter essere proprietario del file in cui sono depositati i messaggi deve poter essere riconosciuto per mezzo di username e password Æ è necessario che sia riconosciuto come utente del sistema. Può essere desiderabile che non abbia altri diritti Æ assegnazione di una shell ristretta o addirittura di /bin/false Una volta che l utente ha una mailbox (tipicamente /var/spool/mail/<username>), può leggere la posta attraverso uno dei servizi specifici MTAÆMUA (pop, imap). Il demone POP è disponibile gratuitamente ma su richiesta di Qualcomm, che lo produce, non può essere ridistribuito, quindi bisogna scaricarlo separatemente (vedere Æ qpopper-*.rpm) 16

17 Condivisione dei dischi - NFS La condivisione di dischi tra macchine Unix utilizza il sistema NFS (Network File System). La configurazione è molto semplice anche se ricca di opzioni: sul server: 1. devono essere attivi come minimo i servizi portmap, nfsd, rpc.mountd, avviati da /etc/rc.d/init.d/portmap e /etc/rc.d/init.d/nfs 2. i sottoalberi del filesystem da esportare devono essere dichiarati nel file /etc/exports / master(rw) trusty(rw,no_root_squash) /projects proj*.local.domain(rw) /pub (ro,insecure,all_squash) sul client 1. con showmount e <server> si può vedere cosa esporta il server 2. con mount t nfs <server>:<directory> <mount point> si mappa il disco remoto su di un mount point locale, esattamente come per un disco fisico Nota: l implementazione Linux di NFS permette di esportare contemporaneamente una directory e le sue sottodirectory. All atto del mount viene scelta la possibilità più specifica. 17

18 Condivisione delle risorse con PC Windows Il pacchetto Samba per Linux mette a disposizione entrambi gli strumenti necessari per comunicare in modo completo con PC in ambiente Windows: il server, che permette di condividere dischi e stampanti il client, che permette di utilizzare dischi e stampanti condivise da server Windows Il sito ufficiale è il mirror italiano è anche se probabilmente dall Università di Bologna è più veloce Viste le vocazioni di Windows e Linux, non stupisce che la parte server sia più complessa della parte client. Quest ultima, in pratica, si limita a pochi (comunque potenti) comandi: smbclient <service> <opzioni> attiva un interfaccia simile a quella di FTP verso il servizio specificato. Attraverso comandi come get, put, print, si possono trasferire file e compiere operazioni sul servizio. smbmount "\\server\tmp" -c 'mount /mnt' è in pratica una scorciatoia che utilizza smbclient per montare localmente un disco condiviso da una macchina Windows. smbtar è una seconda scorciatoia che utilizza smbclient per create backup sul server Linux di intere risorse Windows condivise. 18

19 Samba server è costituito da 2 demoni Samba server smbd è il vero e proprio server per la condivisione delle risorse nmbd è il server ausiliario per la risoluzione dei nomi NetBIOS su reti IP. Questo può non essere necessario nel caso si desideri utilizzare un altro server dei nomi sulla stessa rete. La configurazione dei due demoni è contenuta principalmente nel file etc/smb.conf. Esiste una pratica interfaccia web per la gestione di /etc/smb.conf, chiamata SWAT. Nell ultima release di samba è stata ufficialmente incorporata nel pacchetto, comunque una demo è visibile all indirizzo La configurazione di Samba è composta da una sezione contenente i parametri globali e più sezioni che definiscono le proprietà specifiche delle risorse da condividere. Global Shares Printers gestione dei nomi regole di autenticazione reti e protocolli controllo dell accesso gestione filename operazioni speciali al mount controllo dell accesso gestione della coda 19

20 Cenni di sicurezza La sicurezza per un server è un elemento di importanza cruciale. Gli elementi da considerare sono molteplici; in estrema sintesi si può dire che in un sistema sicuro a) Sono chiaramente definiti i diritti di ogni utente che può entrare in contatto col sistema b) Nessun utente può compiere operazioni che richiedono più diritti di quelli a lui assegnati tornando con i piedi per terra è prudente aggiungere che c) Devono essere rilevabili le violazioni delle regole (a) e (b) e le modalità con cui sono state effettuate I problemi di sicurezza derivano principalmente da errori di 3 tipi: 1) Debolezza concettuale di un algoritmo o protocollo Æ SYN attack 2) Errata implementazione di un algoritmo o protocollo Æ buffer overflows 3) Errata configurazione di un servizio anche se spesso l anello debole è la disciplina degli utenti 20

21 Cenni di sicurezza La serie di azioni con cui un entità cerca di forzare un sistema a compiere azioni in contrasto con le regole di sicurezza è detta attacco. Gli effetti più preoccupanti a cui può condurre un attacco sono: Denial Of Service (DOS) La funzionalità del server è temporaneamente compromessa, e gli utenti legittimi dei servizi soffrono di un disservizio. Compromissione della privacy Pur senza ottenere un accesso attivo al sistema, l attaccante riesce ad accedere ad informazioni private. Esecuzione di codice Pur senza ottenere un accesso interattivo al sistema, l attaccante è in grado di far eseguire un qualsiasi programma Compromissione di un account L attaccante riesce ad accedere al sistema a nome di un utente legittimo, e di conseguenza ne ha tutti i diritti Compromissione dell account di amministrazione L attaccante ha il controllo completo del sistema 21

22 Cenni di sicurezza Un attacco può essere condotto dall interno o dall esterno del sistema. I livelli di protezione da considerare possono essere quindi classificati in: Sicurezza fisica troppo spesso trascurata a causa del clamore suscitato dagli hacker! Per un sistema di importanza critica, non deve essere facile e veloce distruggere/rubare i dati direttamente attaccando il supporto materiale. Sicurezza degli account Un sistema ideale che però ha utenti che concedono troppi permessi sui propri dati, o scelgono password facili da indovinare, o le prestano ad amici e colleghi, è indifeso Æ crack ( Sicurezza del filesystem I device driver e gli eseguibili devono essere costantemente monitorati per rilevare la possibilità che siano accessibili da utenti non autorizzati o che siano stati indebitamente alterati. Grande cautela va usate quando si installano nuove applicazioni. Sicurezza dell accesso alla rete L argomento più di moda Il vero problema non sta necessariamente nella particolare insicurezza dei protocolli e dei programmi, quanto nella quantità spropositata di potenziali attaccanti. 22

23 Essenzialità dei servizi Linee guida per la sicurezza servizi di rete Tutti i servizi che non sono usati dovrebbero essere spenti. Si controllino sia i demoni standalone che i servizi abilitati in inetd. Se un servizio è usato con periodicità prevedibile lo si attivi automaticamente solo quando serve. Filtraggio A livello IP si utilizzi ipchains per verificare sorgente e destinazione di ogni pacchetto IP che raggiunge, lascia o attraversa il sistema, e scartare quelli indesiderati A livello TCP si utilizzi tcpd per verificare provenienza e formato di ogni richiesta di connessione ad inetd prima di attivare il servizio corrispondente Autenticazione La maggior parte dei servizi richiede il login dell utente, ed espone in chiaro sulla rete la password quando viene digitata. Si utilizzino per quanto possibile strumenti di autenticazione alternativi (ssh) e, dove non siano disponibili, si differenzino le password. 23

24 Strumenti per il controllo della sicurezza Strumenti per il controllo delle porte di rete (port scanner) verificano la presenza di punti di vulnerabilità accessibili via rete. Nessus - Internet Security Scanner - ftp://info.cert.org/pub/tools/iss SATAN - ftp://ftp.win.tue.nl/pub/security/ Strumenti per il rilevamento di attacchi riconoscono l uso di uno scanner Klaxon - Courtney - ftp://ciac.llnl.gov/pub/ciac/sectools/unix Strumenti per il controllo degli account e del filesystem verificano problemi di configurazione noti nelle macchine Unix, la presenza di password deboli, l integrità dei programmi e dei file di configurazione, Tripwire - Tiger - ftp://net.tamu.edu/pub/security/tamu/ COPS - ftp://ftp.cert.org/pub/tools/cops Crack - ftp://sable.ox.ac.uk/pub/comp/security/software/crackers Front-end Il CIAC distribuisce Merlin, un interfaccia grafica per l uso dei più popolari strumenti tra quelli sopra citati: 24

25 Sicurezza degli account e del filesystem Per proteggere al meglio gli account sono state adottate due evoluzioni del sistema di login: 1. shadow password Il file /etc/passwd contiene molte informazioni e deve essere leggibile da tutti Æ le password sono state spostate in un file separato (/etc/shadow) 2. Pluggable Authentication Modules È uno standard di programmazione che consente di scrivere applicazioni PAM che affidano l autenticazione degli utenti a moduli PAM intercambiabili, scelti mediante /etc/pam.d/* Per garantire un corretto accesso alle risorse di sistema è fondamentale che non vengano concessi diritti eccessivi agli utenti. Per questo è buona norma verificare periodicamente che i permessi dei file di sistema non siano stati alterati (rpm V), ed è stato adottato l uso dei gruppi privati. l utente collabora ad un progetto Æ gruppo Æ chgrp dei file e dir. del progetto i file devono essere del gruppo Æ directory sgid i file devono essere modificabili dal gruppo Æ umask 002 i file privati dell utente non devono essere accessibili Æ gruppo privato 25

26 TCP wrappers Il programma tcpd può essere utilizzato per monitorare richieste provenienti dalla rete e dirette a servizi forniti da un ben preciso demone. Si modifica inetd per lanciare tcpd invece del servizio, passando il demone come parametro tcpd registra la richiesta ed esegue eventualmente alcuni controlli addizionali (corrispondenza nome/indirizzo, identità utente, source routing, Se non ci sono problemi, tcpd lancia il demone ed esce di scena La configurazione di tcpd è fatta per mezzo di Access Control Lists (ACL) specificate nei file /etc/hosts.allow ed /etc/hosts.deny, secondo il formato descritto in hosts_access (5): daemon_list : client_list [ : shell_command ] Esempi: /etc/hosts.deny ALL : ALL Chiuso per default /etc/hosts.allow ALL: ALL:.foobar.edu EXCEPT ts.foobar.edu Aperto per default /etc/hosts.deny: ALL: some.host.name,.some.domain ALL EXCEPT in.fingerd: other.host.name,.other.domain /etc/hosts.allow : ridondante 26

27 Firewall Teoricamente una intranet può anche essere completamente isolata da Internet. In caso contrario si richiede: Il controllo sull accesso ad Internet Il controllo sull accesso all intranet FIREWALL Corporate server CGI Server intranet (web, mail, proxy, ftp, Server esterni (web, mail, ftp, ) Server esterni (web, mail, ftp, ) Firewall Firewall Internet 27

28 Firewall Il firewall è l intermediario tra intranet ed Internet. Può filtrare le comunicazioni sulla base di regole (es. Access Control Lists) che valutano provenienza, destinazione, tipo, orario, ecc della comunicazione. Normalmente impedisce qualunque connessione in direzione Internet intranet e nasconde gli host dell intranet (es. masquerading) Client Conn. richiesta: Web, IP Client Firewall Port/Address translation Web server IP Possibili realizzazioni: Incapsulamento (es. SOCKS) Policy routing / Packet filtering Proxy From From To To GW GW 28

29 Proxy Scopo principale: maggiore velocità dei servizi Specifico per un protocollo Usato assieme al controllo del routing può agire da firewall Esempio FTP/HTTP proxy: cache Internet Router Intranet /24 Eth0 Eth0:1 Proxy (intranet) (internet) Transazione attraverso il proxy: client GET pagina proxy GET / GET / If-modified-since: pagina www. sun. com 304 Not Modified 29

30 Spazi di IP per intranet La RFC 1918 specifica dei campi di indirizzi IP particolari: (10/8) (172.16/12) ( /16) L uso di questi IP è limitato: Lo IANA non li assegna a nessuno Nessun router di Internet dovrebbe lasciar passare pacchetti da e per uno di questi indirizzi non sono utilizzabili su host direttamente connessi ad Internet Utilizzabili nelle intranet, perché sono filtrati dal firewall Vantaggio: non serve richiedere un blocco di IP allo IANA È mantenuta l unicità globale degli IP visibili 30

31 Socks Socks è un proxy protocol, composto di un server e di una libreria per l abilitazione dei client. Socks è diffusamente utilizzato per configurare un firewall a protezione di una rete locale. La NEC ha sviluppato il protocollo, che ora è standard. Informazioni e software si possono trovare ai siti: e 31

32 Lato client Socks Socks intercetta le chiamate al sistema operativo riguardanti l uso della rete. Questo può essere fatto in due modi: 1. mediante un wrapper (runsocks per Linux, SocksCap per Win32) 2. sostituendo le librerie di sistema che implementano le funzioni di rete (winsock.dll) Lato server Il socks server accetta le connessioni dai socks client, può effettuare controlli e filtraggi, e si connette al servizio esterno richiesto dal client (il servizio esterno non vede mai il client). /etc/libsocks5.conf: noproxy socks /etc/socks5.conf: auth permit set SOCKS5_V4SUPPORT

33 IPchains ipchains è un meccanismo integrato nel kernel di Linux, dalla versione stabile 2.2, che permette di controllare e filtrare il traffico IP in ingresso al sistema, in uscita dal sistema, e che attraversa il sistema. Per attivarlo bisogna compilare il kernel con CONFIG_FIREWALL e CONFIG_IP_FIREWALL. Le funzioni di ipchains sono: il filtraggio selezione dei pacchetti IP da accettare e da scartare. il masquerading conversione dei pacchetti in transito per nascondere l origine il transparent proxying ridirezione dei pacchetti ad un proxy applicativo il port forwarding ridirezione dei pacchetti in transito per nascondere la destinazione Il sito ufficiale di ipchains, mantenuto dall autore, è: 33

34 IPchains Il concetto base di ipchains è la catena di regole. Quando un pacchetto passa attraverso la catena, viene confrontato con le regole in un ordine stabilito. Appena una regola è applicabile, viene eseguita un azione corrispondente. Se nessuna regola è applicabile, viene seguita una policy o politica di default (che per sicurezza dovrebbe essere scartare il pacchetto). Le catene predefinite sono 3: input, output e forward. C h e c k s u m S a n i t y ACCEPT/ REDIRECT Input chain D e m a s q u e r a d e N/N YES Routing decision Local Process lo interface Local? N Y Forward chain Output chain ACCEPT DENY/REJECT 34

35 IPchains L interfaccia di gestione del firewall è il comando ipchains, che consente di aggiungere e togliere regole alle catene predefinite, e di creare catene personalizzate. ipchains A <catena> <regola> ipchains F <catena> ipchains D <catena> <indice regola> aggiunge una regola in fondo alla catena rimuove tutte le regole toglie una regola (per posizione o contenuto) Una regola è composta di zero o più predicati seguiti da zero o più azioni Esempi di predicati: -p <protocollo>, -s <indirizzo sorgente>, -d <indirizzo destinatario> Esempi di azioni: -j <target> j indica un salto (jump). La catena viene abbandonata e si prosegue da target, che può essere una catena personalizzata o un azione tra: ACCEPT, REJECT, DENY, MASQ, REDIRECT, RETURN 35

36 Introduzione alla crittografia Considerazione generale: La sicurezza nasce dall applicazione coerente di strumenti tecnologici e modelli di comportamento (politiche di sicurezza). Non esistono strumenti in grado di garantire la sicurezza assoluta, ma solo combinazioni di accorgimenti tanto più complesse quanto più elevato è il livello di sicurezza desiderato per un contesto. Categorie di strumenti tecnologici: Hardware: calcolatori e linee di trasmissione immuni all intercettazione memorie a prova di effrazione (tamper-proof) Software: sistemi operativi sicuri ambienti di esecuzione controllati Metodi di trattamento dei dati algoritmi crittografici: manipolazioni matematiche mediante le quali le informazioni acquisiscono una forma particolare, utilizzabile ai fini della loro sicurezza protocolli crittografici: sequenze di operazioni eseguite da due o più entità cooperanti, che portano ad un risultato sicuro indipendentemente dalla volontà dei partecipanti 36

37 Algoritmi crittografici I cifrari sono operazioni matematiche che elaborano un dato. Due soluzioni per la sicurezza: 1. Algoritmi segreti: Testo in chiaro Testo cifrato Testo in chiaro Cifratura Decifratura inutilizzabili per grandi gruppi di utenti nessun controllo di qualità chiave chiave 2. Algoritmi pubblici a chiave Testo in chiaro Testo cifrato Testo in chiaro Cifratura Decifratura l analisi garantisce sicurezza a disposizione di tutti - La chiave è un valore scelto in all interno di un insieme (spazio delle chiavi). - La sicurezza deriva dalla difficoltà di scoprire una chiave scelta a caso in uno spazio di grandi dimensioni (es ) - La crittanalisi studia i modi di ricostruire il testo senza avere la chiave - Un tentativo di crittanalisi è detto attacco 37

38 Caratteristiche: Algoritmi simmetrici La chiave di cifratura e quella di decifratura sono identiche, o comunque possono essere calcolate l una dall altra. Il testo cifrato non mostra legami con la chiave l unico attacco possibile è tentare tutte le chiavi (brute force attack)! Sono relativamente veloci (fino al Gbps in hardware) Il loro utilizzo è limitato alla privacy L algoritmo simmetrico più diffuso è il Data Encryption Standard (DES), progettato da IBM nel 1975 per conto del governo USA. Opera su blocchi di testo di 64 bit La chiave è di 56 bit cifratura DES DES -1 DES È in uso anche una variante forte (triple DES): K 1 K 2 K 3 DES -1 DES DES -1 decifratura 38

39 Caratteristiche: Algoritmi asimmetrici Le due chiavi, dette privata e pubblica, sono differenti. Tra le due chiavi esiste un legame matematico, ma è normalmente impossibile calcolare l una data l altra Il legame matematico consente comunque un attacco più efficiente rispetto al brute force Sono relativamente lenti (1000 volte più di un alg. simmetrico) Possono fornire sia privacy sia autenticazione L algoritmo asimmetrico più diffuso è quello progettato nel 1978 da Ron Rivest, Adi Shamir, e Leonard Adleman: RSA. chiave pubblica chiave privata privacy cifratura decifratura chiave privata chiave pubblica autenticazione firma verifica RSA La lunghezza della chiave è a scelta. Oggi tipicamente 1024 bit. Opera su blocchi di dati di dimensione inferiore alla chiave L attacco più efficace è basato sulla fattorizzazione 39

40 Funzioni hash Sono elaborazioni matematiche con le seguenti proprietà Sono a senso unico (one-way) Sono resistenti alle collisioni (collision-free) Hanno risultato di dimensione fissa Risultano utili in diversi campi: Controllo dell integrità (MIC) Costruzione di algoritmi crittografici Identificazione Esempio: password di UNIX - l host deve riconoscere la password di un utente - non si vuole memorizzare la password in chiaro nel file /etc/passwd si memorizza l hash Le funzioni più usate sono RC2, RC4, RC5, SHA 40

41 Protocolli crittografici Sequenze di operazioni eseguite da due o più entità cooperanti, che portano ad un risultato sicuro indipendentemente dalla volontà dei partecipanti. Cosa si intende per risultato sicuro? Deve essere specificata in modo non ambiguo un azione per ogni possibile situazione Non deve essere possibile fare cose o acquisire informazioni al di fuori di quanto specificato nel protocollo. I protocolli si dividono in tre categorie principali: 1. Arbitrati - interviene sempre una terza parte di fiducia problemi di fiducia, costi, collo di bottiglia, vulnerabilità Esempi: - firma davanti al notaio - scambio chiavi con KDC 2. Aggiudicati - interviene una terza parte solo a risolvere eventuali dispute 3. Self-enforcing - le specifiche del protocollo sono sufficienti ad impedire abusi Esempi: - scambio chiavi DH - interlock 41

42 Protezione delle comunicazioni Due approcci alla protezione di un canale di comunicazione: End-to-end: le applicazioni che devono comunicare ai due estremi del canale cifrano i dati - sicurezza di proteggere i dati in ogni istante - visibilità delle informazioni di protocollo - necessità di accordo tra le parti Link: ogni tratto del percorso è cifrato singolarmente - ad ogni tappa decifratura e ri-cifratura - protezione delle informazioni di protocollo - trasparenza di funzionamento Uno dei protocolli sicuri più usati in ambito TCP/IP è SSL (Secure Socket Layer) si posiziona tra TCP e le applicazioni, mettendo a loro disposizione un canale cifrato utilizza la crittografia asimmetrica per autenticare le parti all apertura della connessione utilizza la crittografia simmetrica per cifrare i dati, generando ad ogni sessione una nuova chiave segreta 42

43 Problema: comunicazione sicura tra due entità 43 Infrastruttura per la chiave pubblica - crittografia simmetrica: un segreto per ogni coppia di entità - crittografia asimmetrica: un solo segreto per entità, chiave pubblica nota a tutti. Nuovo problema: l associazione tra entità e chiave pubblica Per questo vengono proposte le infrastrutture di certificazione della chiave pubblica (PKI). L associazione tra identità e chiave pubblica è contenuta in un certificato, il cui formato è descritto nello standard ITU-T X.509 L integrità del certificato è garantita dalla firma digitale apposta da una certification authority (CA) Ogni CA serve un gruppo di utenti omogeneo che le accordano fiducia (es. Comune cittadini, Azienda dipendenti, ) La CA si può avvalere di Registration Authority per la verifica iniziale dell identità dell utente I certificati vengono messi a disposizione di tutti attraverso la pubblicazione in una Directory Chi garantisce l autenticità della chiave pubblica della CA? Il certificato della CA è autofirmato, e viene consegnato all utente in modo sicuro (ad esempio all atto della sua identificazione).

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Inetd e TCP Wrappers

Inetd e TCP Wrappers Inetd e TCP Wrappers Daniele Venzano 3 ottobre 2003 Indice 1 Introduzione 1 2 Inetd 2 2.1 Il file di configurazione /etc/inetd.conf.................... 2 2.1.1 Nome del servizio............................

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Francesco Gennai - IAT - Francesco.Gennai@iat.cnr.it 1 Il progetto Biblio

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf Servizi di rete Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta oppure, in molti casi, che forza il demone a rileggere i file di configurazione. Questo meccanismo

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 4. Chiara Braghin. Caso di studio: Apache Web Server

Elementi di Sicurezza e Privatezza Laboratorio 4. Chiara Braghin. Caso di studio: Apache Web Server Elementi di Sicurezza e Privatezza Laboratorio 4 Chiara Braghin Caso di studio: Apache Web Server 1 References Pagina web di Apache http://httpd.apache.org Pagina relativa al modulo di autenticazione http://httpd.apache.org/docs/2.2/howto/auth.html

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM.

CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM. CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM. A CURA DI ANTONELLA LAURINO Questa guida permette di configurare il server apache, contenuto nel software xampp, in modo

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Configurazione di sicurezza di XAMPP

Configurazione di sicurezza di XAMPP Configurazione di sicurezza di XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Siti web sicuri alcuni siti web possono

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Manuale servizio Email

Manuale servizio Email Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi Protocolli per le e-mail Protocolli applicativi Origini della posta elettronica SNDMSG (1971, RayTomlinson) Permetteva ai programmatori e ai ricercatori di lasciare dei messaggi uno all'altro (solo sulla

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)

Dettagli

Apache Webserver. Piccola introduzione all'installazione ed alla configurazione, a cura di: Alessandro Gervaso

Apache Webserver. Piccola introduzione all'installazione ed alla configurazione, a cura di: Alessandro Gervaso Apache Webserver Piccola introduzione all'installazione ed alla configurazione, a cura di: Alessandro Gervaso Cos'è Apache? Dal sito http://httpd.apache.org: The Apache HTTP Server Project is an effort

Dettagli