PGP: cos è. PGP: cos è. Pretty Good Privacy (PGP) PGP ed e. Le versioni. Storia del PGP. Corso di Sicurezza su Reti 1.
|
|
- Sara Costanzo
- 8 anni fa
- Visualizzazioni
Transcript
1 Pretty Good Privacy (PGP) Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno PGP: cos è Creato da P. Zimmermann nel 1991 e distribuito gratuitamente su Internet È un pacchetto freeware che fornisce confidenzialità e autenticità per la posta elettronica e la memorizzazione di file PGP 1 PGP: cos è Oggi è diventato lo standard de facto crittografia per la posta elettronica di PGP ed e Permette di cifrare una Combina alcuni dei migliori algoritmi di crittografia a chiave pubblica e privata Vantaggi della crittografia a chiave pubblica Chiavi private mai trasmesse Possibile la firma digitale Vantaggi della crittografia a chiave privata Molto più veloce (ad es., DES è 100 volte più veloce di RSA, in hardware tra e volte) PGP 2 o fare tutte e due le cose insieme oppure firmarla lasciando il testo in chiaro PGP 3 Storia del PGP PGP 1.0 Prima versione scritta da Zimmermann Usa RSA, Bass-o-Matic, MD4, Lempel-Ziv-Huffman PGP 2.0 Bass-o-Matic sostituito con IDEA a causa della sua debolezza Usa MD5 e Zip PGP 2.3a Versione classica di PGP, usata fino al 1998 Non supporta chiavi più lunghe di 1280 bit e può dare problemi se usata con file cifrati con le versioni più recenti Le versioni MIT PGP Versione "US-Only", rilasciata e distribuita dal MIT Genera messaggi non leggibili dalle versioni precedenti alla 2.5 Usa le librerie RSAREF per la crittografia a chiave pubblica protette da brevetto negli Stati Uniti Non gestisce firme generate da versioni di PGP 2.2 e precedenti PGP 2.6.2g E' la versione ribelle di PGP Supporta chiavi fino a 4096 bit, non usa RSAREF e risolve alcuni problemi della versione PGP 4 PGP 5 Corso di Sicurezza su Reti 1
2 Le versioni Le versioni MIT PGP i Internazionale: per tutti coloro che non risiedono negli USA Basata sul codice sorgente della MIT PGP e modificata per l'uso internazionale Il codice sorgente è stato esportato come libro per aggirare le restrizioni a cui era sottoposto Differenze con PGP 2.6.2: Non usa le librerie RSAREF Compatibile con tutte le versioni precedenti Corregge alcuni problemi della versione PGP 5.0 Rappresenta una nuova generazione per PGP Supporta altri algoritmi di crittografia oltre RSA e IDEA Prima versione totalmente integrata con le interfacce grafiche di Windows 95/NT e Macintosh. La versione per Unix è a riga di comando PGP 5.0i Versione internazionale di PGP 5.0 Consente di gestire le chiavi RSA ma utilizza Diffie-Hellmann e DSS PGP 6 PGP 7 Le versioni PGP 6.0 Crea chiavi di dimensione minima di 1024 bit, lasciando libera scelta sull utilizzo di D-H/DSS ed RSA Integra PGP-disk PGP-vpn è presente solo nella versione commerciale PGP Risolve piccoli bug delle versioni precedenti PGP-disk e PGP-vpn sono presenti anche nella versione freeware Le versioni PGP Ultima versione ufficiale a riga di comando in ambiente Unix, risolve piccoli bug delle versioni precedenti PGP 8.0 Ultima versione ufficiale in ambiente Windows PGP 8 PGP 9 Dove trovare il PGP Tutte le versioni di PGP si possono trovare all URL Confidenzialità PGP: i servizi Autenticità Compressione Compatibilità con Segmentazione PGP 10 PGP 11 Corso di Sicurezza su Reti 2
3 Confidenzialità Il messaggio è cifrato con un algoritmo a chiave privata Algoritmi usati: CAST, IDEA, 3DES La chiave (session key) è generata dal mittente per ogni messaggio La session key è poi cifrata con la chiave pubblica del destinatario Algoritmi usati: DH, RSA PGP 12 CAST, IDEA e 3-DES3 Operano su blocchi di 64 bit in modalità CFB CAST e IDEA hanno la taglia delle chiavi di 128 bit, quindi più resistenti agli attacchi a forza bruta, rispetto a 3-DES che usa due chiavi a 56 bit CAST da Carlisle Adams e Stafford Tavares Non ha chiavi deboli o semideboli Sembra essere immune da crittoanalisi differenziale e lineare E veloce ed efficiente PGP 13 Confidenzialità Decifratura Session key PGP 14 Session key PGP 15 Autenticità Autenticità Il messaggio viene compresso con una funzione hash e fornisce un message digest di lunghezza costante Algoritmi usati: MD5 (128 bit) o SHA (160 bit) Il message digest viene firmato con la chiave privata del mittente Algoritmi usati: RSA o DSA Hash function PGP 16 PGP 17 Corso di Sicurezza su Reti 3
4 hash function plaintext message digest Confidenzialità e autenticità compression of signed message plaintext + signature digest signed with private key private key used encryption with session key session key encryption of session with public key key ciphertext + encrypted session key for signing PGP 18 Compressione PGP comprime il testo in chiaro prima di cifrarlo Risparmio di tempo nella trasmissione Aumenta la sicurezza della cifratura Crittoanalisi più difficile La compressione è eseguita dopo la firma Ciò evita la ricompressione in fase di verifica Stesso algoritmo di compressione per tutte le implementazioni del PGP PGP 19 Compressione: Zip PGP comprime secondo la routine freeware ZIP ZIP è veloce e ha un ottimo rapporto di compressione. PGP non comprime i file già compressi ma segnala ciò alla decifratura. Compatibilità e PGP converte i messaggi cifrati in ASCII usando la conversione Radix-64 per fornire trasparenza alle applicazioni Converte il testo espandendo gruppi di 3 byte in 4 caratteri ASCII espansione del 33% PGP 20 PGP 21 Segmentazione Lunghezza massima di messaggi via byte RADIX-64 divide il messaggio in segmenti più piccoli che vengono inviati separatamente Il software del destinatario concatena i segmenti nel giusto ordine PGP 22 PGP: un esempio -----BEGIN PGP MESSAGE----- Version: PGPfreeware for non-commercial use /K8xfzpEDp19J3tkItAjbBJstoXp18mAkKjX4t7eRdefXUkk+/lP pcljc8zgh/1mbkqhvlwheylkgjqfloqe4/i6t7qzntarjnvp/se DiYRFtC+duJme+pGMw68sn8myKFXGktDlR0FNjiGk4JJyno QHo21+mUQxaC2TiknYlaV+zEIHamuSfQu4y57oggFOSAog mgar66pssoamjfveafuwd7lbndvnkyhpzri7jpxblffvxpqb QRhvWkQVMy5JqoFCEuft080xYbdFAW2ymzgkbpo2BalCE PLiRIQfE6y4L41nVhzIxnMKdhxmJ4VGqVhKqakVnd8UhsPv 515QfWoZAFuHa4YbL6bdXi3ZSY1XqtmnwRaWnVupK/Z6P K+4gCrO9m0JQ6JnRRY+eY1+uygxm64XHTaCSfhW2rac2B hsfjgqwdu8alclpitemfsy3wyzgjjbuenn9ctwijaeyegbe CAAYFAjcXkTcACgkQIuhy1aq5NlaiIQCcCquPR1HfI5QvHjA 67mBvqCXTVuoAnAoTl/gqVOy2VezwHWO4pH3elJ5/=8kKG -----END PGP MESSAGE----- PGP 23 Corso di Sicurezza su Reti 4
5 Generazione chiavi L utente deve generare la sua coppia di chiavi PGP offre la possibilità di scegliere fra diversi formati 768 bit: sicurezza commerciale 1024 bit: sicurezza alto livello 2048 bit: sicurezza militare e due diversi algoritmi: Diffie-Hellman/DSA (4096 bit) RSA (768, 1024 e 2048 bit) Nella generazione della coppia di chiavi RSA, PGP utilizza numeri casuali PGP 24 Numeri casuali e peseudocasuali Numeri casuali Per generare le chiavi RSA Ottenuti memorizzando l istante in cui un tasto è digitato e il suo valore o la posizione e i movimenti del mouse (win9x) Numeri pseudocasuali Per generare la session key e il vettore IV per la modalità CFB Algoritmo basato sull ANSI X9.17 Prende in input il messaggio e randseed.bin PGP 25 Key ring Le chiavi sono memorizzate nei keyring Private Key Ring (secring.skr) Memorizza la coppia di chiavi, pubblica e privata, dell utente La chiave privata è cifrata con la passphrase Public Key Ring (pubring.pkr) Usato per memorizzare le chiavi pubbliche delle persone note all utente. Campi del public key ring L ora in cui è stata generata una chiave Time Stamp Key ID 64 bit meno significativi della chiave pubblica Public key Chiave pubblica Owner trust Fiducia nel proprietario della chiave Il proprietario della chiave User ID Key legitim acy Fiducia nella chiave Firma per la chiave Firma Signat ure Trust Fiducia nella firma PGP 26 PGP 27 Campi del private key ring L ora in cui è stata generata una chiave Timestamp KeyID Chiave pubblica Public key Il proprietario della chiave Private key User ID Distribuzione delle chiavi E necessario distribuire la nostra chiave pubblica per consentire agli altri utenti di mandarci messaggi cifrati per verificare la nostra firma 64 bit meno significativi della chiave pubblica Chiave privata cifrata E necessario ottenere le chiavi pubbliche di altri utenti e inserirle nel nostro public keyring per mandare loro messaggi cifrati per verificare le loro firme PGP 28 PGP 29 Corso di Sicurezza su Reti 5
6 Gestione di chiavi pubbliche Per ottenere la chiave pubblica di qualcuno si può chiedere direttamente alla persona interessata oppure si possono usare i keyserver I keyserver Server presenti su Internet, dedicati al deposito e al prelievo delle chiavi pubbliche Sono in rete tra loro, per cui ogni chiave immessa in un server viene diffusa a tutti gli altri PGP 30 PGP 31 I certificati Per ogni chiave pubblica presente nel public key-ring esiste un certificato Un certificato è costituito da This key belongs to Alice Bob Phillip una chiave pubblica informazioni identificative del proprietario della chiave una o piu firme che attestano l autenticita della chiave PGP 32 Formati di un certificato PGP riconosce due formati differenti: certificati PGP Ognuno puo creare un certificato PGP Un certificato PGP puo essere firmato da vari utenti e revocato solo dal proprietario certificati X.509 Solo una Certification Authority puo creare un certificato X.509 Un certificato X.509 puo essere firmato o revocato solo dalla CA PGP 33 Certificati PGP Certificati X.509 PGP 34 PGP 35 Corso di Sicurezza su Reti 6
7 Web of trust Basato su una gestione decentralizzata ciascuno si rende responsabile certificando una chiave o un altra Non bisognerebbe mai certificare una chiave di cui non si è perfettamente sicuri se fosse fasulla si comprometterebbe la "ragnatela di fiducia" che PGP mira a creare Livelli di trust Associati dall utente al campo owner trust delle chiavi pubbliche inserite nel public keyring Ci sono quattro livelli di fiducia Completamente fidato Parzialmente fidato Non fidato Non noto public key Ad ogni chiave possono essere attaccate varie firme Il campo signature trust viene posto uguale al campo owner trust PGP 36 PGP 37? Web of trust PGP Trust Model example You a b c d e f? g h i j k l m n o? = unknown signatory p q? r? A B = A is signed by B = Key s owner is trusted by you to sign key? = Key s owner is partly trusted by you to sign key s? = Key is daemed ligitimate by PGP PGP 38? Certificati di Revoca Un certificato di revoca avvisa che una chiave pubblica non è più valida. Questo certificato è firmato con la chiave privata corrispondente a quella che si vuole revocare. Il PGP installerà il certificato nel keyring di chiunque lo riceva impedendo l uso della chiave compromessa. PGP 39 PGP 8.0 per Win Download da PGP Gestione chiavi con PGP-Keys Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di Applicazioni che supportano i plugin di PGP Applicazioni che non supportanto i plugin di PGP Cifratura/Decifratura e Firma/Verifica di file con PGPTools PGP disk Creazione di un disco virtuale cifrato PGP 40 PGP-keys La finestra PGPkeys si apre cliccando su Launch PGPkeys da PGPtray Mostra la propria coppia di chiavi e le chiavi pubbliche inserite nel public keyring Da PGPkeys è possibile generare nuove chiavi e gestire le chiavi esaminare gli attributi di una chiave, indicare il livello di trust, importare ed esportare chiavi... PGP 41 Corso di Sicurezza su Reti 7
8 PGP-keys PGP 42 Generazione delle chiavi Aprire la finestra PGPkeys Fare click sulla prima icona nella toolbar Compare la PGP Key Generation Wizard inserire nome e indirizzo scegliere il tipo di chiave (DH/DSS o RSA) e il numero di bit della chiave determinare la data di scadenza inserire una passphrase muovere il mouse o premere dei tasti per fornire la randomness necessaria alla generazione specificare se si vuole inviare la chiave pubblica a un keyserver (puo anche essere fatto in seguito) PGP 43 Key Generation Wizard Scelta della Passphrase La passphrase può contenere spazi, numeri caratteri e punteggiatura Deve essere facile da ricordare PGP calcola l indice di bontà della passphrase mentre si digita PGP 44 PGP 45 Inserimento passphrase Generazione delle chiavi Per aggiungere una foto alla propria chiave Selezionare la chiave a cui si vuole aggiungere la foto Fare click su Add Photo dal menu Keys Selezionare la foto facendo click su Select File Inserire la passphrase La foto è aggiunta alla chiave La foto deve essere in formato.jpg o.bmp Per avere la massima qualita tagliare la foto alle dimensioni 120x144 prima di aggiungerla Per eliminare la foto Selezionare la chiave e la foto Fare clic su Delete dal menu Edit PGP 46 PGP 47 Corso di Sicurezza su Reti 8
9 Protezione delle chiavi I due keyring secring.skr e pubring.pkr sono memorizzati nella cartella PGP Keyrings, nella cartella PGP 8.0 PGP suggerisce la creazione di una copia di backup al termine della generazione La copia può essere memorizzata sul proprio hard disk o su un floppy Attributi delle chiavi Keys Validity Size Description Key ID Trust Expiration Creation PGP 48 PGP 49 Attributi delle chiavi Alcuni attributi sono visibili dalla finestra PGP keys Gli attributi possono essere visualizzati selezionandoli dal menu View Ciascun attributo selezionato sarà visualizzato in una colonna nella finestra PGP keys Proprietà delle chiavi Selezionare Properties dal menu Keys per visualizzare questa finestra Può contenere la foto Contiene l algoritmo di cifratura usato e il fingerprint della chiave PGP 50 PGP 51 Distribuzione di chiavi Per mandare la propria chiave ad un keyserver collegarsi ad Internet aprire la finestra PGP Keys selezionare la chiave da distribuire dal menu Server scegliere il key server a cui si vuole mandare la chiave dal menu Send To Chi vuole comunicare con noi puo prelevare la chiave dal keyserver Per aggiornare la chiave è necessario inviare una nuova copia al keyserver, che provvede all aggiornamento Distribuzione di chiavi Per includere la propria chiave in un messaggio aprire PGP keys selezionare la chiave desiderata fare clic su Copy dal menu Edit comporre il messaggio dal proprio editor e fare clic su Paste per includere la chiave nel messaggio firmare la mail (come? vedremo dopo!) Per esportare la chiave in un file di testo aprire PGP keys selezionare la chiave desiderata fare clic su Export dal menu Keys inserire il nome del file in cui si vuole esportare la chiave PGP 52 PGP 53 Corso di Sicurezza su Reti 9
10 Ottenere le chiavi altrui Per prelevare una chiave da un keyserver aprire PGP keys fare click su Search Server dal menu Keys nella finestra Search for keys on, selezionare il keyserver inserire dei criteri di ricerca user ID key ID key status (revoked or disabled) key type (DH o RSA) creation date expiration date key size key signed by a particular key Ottenere le chiavi altrui Per copiare una chiave pubblica da un messaggio se si usa un applicazione supportata dai plug-in di PGP, fare clic sull apposita icona per aggiungere la chiave al proprio keyring se si usa un altro tipo di applicazione, si puo semplicemente copiare la chiave e inserirla nel proprio keyring Per importare la chiave pubblica da un file fare click su Import nel menu Keys e individuare il file contenente la chiave PGP 54 PGP 55 Firmare una chiave Se si è sicuri dell autenticita di una chiave la si puo firmare Chi controllera la chiave in seguito decidera se fidarsi o no del nostro giudizio Per firmare una chiave aprire PGP keys selezionare la chiave da firmare fare click su Sign dal menu Keys per aprire la finestra di dialogo Sign selezionare la casella Allow signature to be exported per consentire alla firma di essere esportata con la chiave fare click sul bottone Sign inserire la passphrase una icona con il nostro nome viene associata alla chiave PGP 56 Garantire una chiave Dopo aver firmato una chiave è possibile modificare il livello di fiducia Aprire PGP keys Scegliere Properties dal menu Keys Modificare il livello di fiducia usando il cursore Trust level PGP 57 Verificare una chiave A ciascuna chiave viene associata una serie unica di numeri (fingerprint) in fase di generazione E possibile verificare l autenticita di una chiave controllando tale fingerprint aprire PGP keys selezionare la chiave da verificare fare click su Properties dal menu Keys per aprire la finestra di dialogo Properties la casella Fingerprint contiene l impronta della chiave controllare se tale impronta coincide con quella della chiave nel keyserver Cancellare una chiave E possibile eliminare una chiave o una firma Aprire PGP keys Selezionare la chiave/firma da eliminare Scegliere Delete dal menu Edit Una finestra chiede conferma dell eliminazione PGP 58 PGP 59 Corso di Sicurezza su Reti 10
11 Revocare una chiave E possibile revocare una chiave se non è più ritenuta sicura Aprire PGP keys Selezionare la chiave da revocare Scegliere Revoke dal menu Keys Una finestra chiede conferma della revoca Inserire la passphrase Inviare la chiave revocata al keyserver Cifrare e firmare e Applicazione che supporta i plugin di PGP cifratura e firma avvengono facendo click su appositi bottoni nella toolbar dell applicazione Applicazione che non supporta i plugin di PGP cifratura e firma avvengono attraverso PGP tray e utilizzano gli Appunti di Windows PGP 60 PGP 61 Applicazioni che supportano i PGP plugin Per cifrare e firmare una Comporre il messaggio Cifratura e firma avvengono tramite bottoni sulla toolbar Inviare il messaggio PGP ricerca la chiave pubblica di ciascun destinatario nel public keyring Fare click su OK per cifrare e firmare la mail Inserire la passphrase Fare click su OK Il messaggio è cifrato PGP 62 Applicazioni che supportano i PGP plugin Eudora ( Plugin incluso nella versione i TheBat! ( Netscape Messanger MS Outlook Plugin incluso nella versione MS Outlook Express Plugin incluso nella versione PGP 63 Applicazioni che non supportano i PGP plugin Per cifrare e firmare una Comporre il messaggio Copiarlo negli Appunti di Windows Aprire Encrypt & sign clipboard da PGP tray Appare la finestra PGP key recipient Selezionare la chiave pubblica del ricevente Inserire la passphrase Fare click su OK Il messaggio è cifrato Decifrare e verificare Applicazione che supporta i plugin di PGP decifratura e verifica avvengono facendo click su appositi bottoni nella toolbar dell applicazione Applicazione che non supporta i plugin di PGP decifratura e verifica avvengono attraverso PGP tray e utilizzano gli Appunti di Windows PGP 64 PGP 65 Corso di Sicurezza su Reti 11
12 Applicazioni che supportano i PGP plugin Per decifrare /verificare una Aprire il messaggio cifrato Copiarlo negli Appunti Fare click sulle icone di Decrypt e Verify dalla toolbar Inserire la passphrase Il messaggio è decifrato Se è stato firmato e si possiede la chiave pubblica del firmatario un messaggio indica se la firma è valida Applicazioni che non supportano i PGP plugin Per decifrare/verificare una Aprire il messaggio cifrato Copiarlo negli Appunti di Windows Aprire Decrypt/Verify da PGP tray Inserire la passphrase Il messaggio è decifrato Se è stato firmato e si possiede la chiave pubblica del firmatario un messaggio indica se la firma è valida PGP 66 PGP 67 Cifrare e firmare file PGP può cifrare e firmare file da inviare come attachment Selezionare il file da cifrare/firmare Fare click con il tasto destro Appare il menu di scelta rapida PGP Selezionare l operazione desiderata (Encrypt, Sign, Encrypt and Sign) Appare la finestra PGP key selection Selezionare le chiavi pubbliche dei destinatari Se si firma il file è richiesta la passphrase Appare l icona del file con il lucchetto: il file è cifrato Cifrare e firmare file Text Output: salva il file come ASCII Conventional encrypt: cifra con una passphrase Wipe Output: sovrascrive il testo in chiaro in modo che non possa essere più letto PGP 68 PGP 69 Decifrare file Per decifrare un file cifrato da PGP con una passphrase Selezionare il file da decifrare Fare click con il tasto destro del mouse Appare il menu di scelta rapida PGP Selezionare Decrypt/Verify Inserire la passphrase usata per cifrare Il messaggio è decifrato PGP Tools Particolarmente utile per la gestione dei file PGPkeys Enc Sign Enc/Sign Dec/Verify Wipe Freewipe PGP 70 PGP 71 Corso di Sicurezza su Reti 12
13 Uso di Wipe Rimuove permanentemente un file dall hard disk sovrascrivendolo Selezionare il file da rimuovere Fare click con il tasto destro del mouse Appare il menu di scelta rapida PGP Selezionare Wipe Confermare il desiderio di eliminare il file Fare click su ok Il file è permanentemente eliminato PGP 72 Uso di Free SpaceWipe Libera spazio sul disco Aprire PGP tools Compare la finestra PGP Free Space Wiper Welcome Scegliere il drive Scegliere il numero di passate 3 per uso personale 10 per uso commerciale 18 per uso militare 26 per massima sicurezza Fare click su OK Fare click sul bottone Begin Wipe Fare click su Finish al termine della procedura PGP 73 Uso di Free SpaceWipe PGP disk Riserva una parte del disco alle informazioni private creando un file cifrato, detto PGP disk volume Il PGP disk volume ha le funzioni di un disco virtuale Per accedere a queste informazioni bisogna eseguire il mount Quando si esegue unmount il disco è inaccessibile a meno che non si conosca la passphrase PGP 74 PGP 75 PGP disk PGP disk toolbar Dove si trova E integrato nella versione PGP i freeware A partire dalla versione 6.5, non è piu integrato nella versione freeware, ma solo in quella commerciale Come si avvia Start Programmi PGP PGP disk Launch PGP disk da PGP tray Crea un nuovo disco virtuale Esegue il mount di un disco virtuale, richiedendo la passphrase Chiude l accesso al disco virtuale Personalizza la disconnessione per l unità virtuale PGP 76 PGP 77 Corso di Sicurezza su Reti 13
14 Creare un PGP disk volume Avviare PGP disk e fare click su New Appare la finestra PGP disk Wizard. Fare click su Next Specificare nome e locazione del nuovo volume Fare click su Save Scegliere la quantità di spazio per il volume (tra 100 KB e 2 GB) Selezionare il drive che conterrà il volume Inserire la passphrase Muovere il mouse in modo casuale Fare click su Finish. Appare la finestra di formattazione Inserire una label per il volume Dopo la formattazione appare l icona del PGP disk volume PGP 78 PGP disk volume Eseguire il mount Avviare PGP disk Fare click su Mount Scegliere il volume di cui fare il mount Inserire la passphrase Se non si vogliono modificare i file nel volume, scegliere Read Only Eseguire unmount Chiudere tutti i file nel volume Fare click su Unmount PGP 79 PGP disk volume Non è possibile cambiare la dimensione di un volume già creato Bisogna creare un nuovo volume e copiare il contenuto del vecchio Dopo avere eseguito Unmount del vecchio volume, eliminare il file cifrato per liberare spazio L algoritmo di cifratura di PGP disk PGP disk usa il cifrario CAST CAST da Carlisle Adams e Stafford Tavares CAST opera su blocchi di 64 bit con una chiave di 128 bit Non ha chiavi deboli o semideboli Sembra essere immune da crittoanalisi differenziale e lineare E veloce ed efficiente PGP 80 PGP 81 PGP per Unix Download da PGP Gestione chiavi Generazione, Distribuzione Gestione certificati Generazione, Visualizzazione, Revoca Cifratura/Decifratura e Firma/Verifica di file Generazione delle chiavi La generazione della coppia di chiavi avviene al primo utilizzo del PGP Per generare la coppia si usa il comando: pgp kg Viene chiesta la lunghezza della chiave RSA (512, 1024 bit) Si inserisce il proprio ID pubblico PGP 82 PGP 83 Corso di Sicurezza su Reti 14
15 Distribuzione delle chiavi Key-Ring Ring: : Visualizzazione Per visualizzare il contenuto del key-ring: pgp -kv Per estrarre la propria chiave pubblica dal key-ring: pgp -kx userid Per aggiungere una chiave pubblica nel key-ring: pgp -ka keyfile Per rimuovere una chiave pubblica dal key-ring: pgp -kr userid PGP 84 PGP 85 Estrazione di chiavi pubbliche Aggiunta di chiavi pubbliche PGP 86 PGP 87 Cancellazione di chiavi Per eliminare una chiave dal key-ring, si usa il comando pgp - kr userid Gestione Certificati Per creare il certificato PGP di una chiave pubblica : pgp ks her_userid Per controllare il certificato di una chiave pubblica: pgp -kc userid Per rimuovere il certificato di una chiave pubblica: pgp krs userid PGP 88 PGP 89 Corso di Sicurezza su Reti 15
16 Creazione di certificati Controllo di certificati PGP 90 PGP 91 Controllo di tutti i certificati Revoca di certificati PGP 92 PGP 93 Cifrare file Per cifrare un file in ASCII si usa il comando: pgp -ea Nome_File ID_Public Esempio: pgp -ea Esempio1 raffae piespi pispie cifratura in modalità ASCII (-ea) due chiavi pubbliche (raffae, piespi) di destinatari. propria chiave pubblica (pispie) in quanto solo così il mittente potrà effettuare l'operazione inversa, ossia decifrare il file. Testo in chiaro File Esempio1 "Quel ramo del lago di Como, che volge a mezzogiorno, tra due catene non interrotte di monti, tutto a seni e a golfi, a seconda dello sporgere e del rientrare di quelli, vien, quasi a un tratto, a restringersi, e a perder corso e figure di fiume, tra un promontorio a destra, e un'ampia costiera dall'altra parte; e il ponte, che ivi congiunge le due rive, par che renda ancor più sensibile all'occhio questa trasformazione, e segna il punto in cui il lago cessa, e l'adda ricomincia, per ripigliar poi nome di lago dove le rive, allontanandosi di nuovo, lascian l'acqua distendersi e rallentarsi in nuovi golfi e in nuovi seni." PGP 94 PGP 95 Corso di Sicurezza su Reti 16
17 Cifrare file Cifrare file Le indicazioni riportate riguardano caratteristiche delle chiavi pubbliche scelte, tipo (1024-bit RSA) data di creazione (2001/05/31) se è o meno certificata la chiave pubblica del destinatario. In questo caso non essendo certificata, viene segnalato un "WARNING" e chiesto se continuare. Infine viene indicato il nome del file cifrato (Esempio1.asc). PGP 96 PGP 97 Testo cifrato -----BEGIN PGP MESSAGE----- Version: PGP hqcma2w94vezotybaqp/vsmwvda4y5dojk6u222ezobtvyopx9oingowy8vgeylnx1dvo5/7wofrdm I6pWG6SsVVv81EzARO+O3sK1sw2VSUh8cc1QMwa0ZUOVtzp/zAP5uty07i89J9by3d8jzLM+SjcHHZ zl+bvpvy/uoq8q/+3vyh84dp7r+fpvo7v7mfaiwdmjwylblklhsba/sh7qayfseoxxj6gh5ziwzstq 67759HTKnnY8X4lpcZmGjc6Cy1IlIKL/J6bgwwPrJfmTyiLyu6Kq7rL4dIKsxi6+Sw7hUIh/Z3Pe07 K2LaWp39R+wDvrF0vU+pHllGtAQ0QwSpZEPx1EIAh1SKIWHjPhz9E0byxWL6zwkQU4BWw4UAjAOhu6 rxaha/bwed/0fqp6h+js8zvpgf80cjwwedkbtm/ifyeerllmgu0+e6i5vyfvbyebufoevmjqkkodls IctRArBKT09rN2E0+eyc8ZbOUqsqGsGEQrOPOUiJmX/L5c1bawY6qETvsPMXM71jKwXKmqfZDGSKTl dqk+0nu2bycbip2zbu8fcvm6lcpqgpfynczzgo1gtrppfio8im1du6fa09gzxradtnrljd3mo6xd9w 7HX4IqzpdUMGs16vHK00XQAF4hXrsnVOCZS4cfHloZxrzzWZH6B2Vm10XnuTyP7bJiVhbfZ4n4ndLN QPNBZuk7L3D7Qu7MAulyVG7uU3Iz4rYIw+gQ7soVoarv2Cw+VAoLRkRECIREimVoXE6jmxj6hw4HQG bsopaca9pkgr+2sdrfx4arrve+bj3tc4nuixzss+moqemlxvd1jb2ipqbuwqbprawn8zrbst3qqxb+ GcruNMOKC88oEQ2AsR27mJrZ4IRFzA1ksoToGO03GKm5JwIUIqWUhDvfAzraqgS+hMlIEqTJaV2IP5 RVfaQg1vVEALxziw2bsQzruhgAv+mFGleU0XAOvADag49gdC5otF3Qeo6mSmhKJ5d+4XD731nBREV6 P8MUInBMp0pVTMGgQ9OJJ9HJuiObzDi0xESzEOVejqYbDxczajz6a+mbuO+NXLBEFsDs0O27Zuc4eZ Cu0+qmtVz252VPrb=Iphh -----END PGP MESSAGE----- Cifrare e firmare file Per cifrare e firmare un file in ASCII si usa il comando: pgp -esa Nome_File ID_Public Esempio: pgp -esa Esempio2 raffae piespi pispie cifratura in modalità ASCII (-ea) due chiavi pubbliche (raffae, piespi) di destinatari. propria chiave pubblica (pispie) in quanto solo così il mittente potrà effettuare l'operazione inversa, ossia decifrare il file. PGP 98 PGP 99 Cifrare e firmare file PGP 100 Cifrare e firmare file Le indicazioni riportate mostrano La richiesta la passphrase Le caratteristiche delle chiavi pubbliche scelte tipo (1024-bit RSA) data di creazione (2001/05/31) se e' o meno certificata la chiave pubblica del destinatario. In questo caso non essendo certificata, viene segnalato un "WARNING" e chiesto se continuare. La conferma che la chiave privata scelta può essere utilizzata per firmare Viene indicato il nome del file cifrato e firmato PGP 101 (Esempio2.asc) Corso di Sicurezza su Reti 17
18 Testo cifrato e firmato -----BEGIN PGP MESSAGE----- Version: PGP hqcma2w94vezotybaqqat5825tt8b5az0b6kulit6g/aebz9yddtn5se9o8fvyagvxwi8imb5ziheeikvk f8qyydarfo+a466cjmsertkya8e/jzjkv+mdwil8dqir2i2lqf6lp2ekqa9v8sejnhrqe7raxm/4fvol4k B5fRvo0St7lVSb12Cc7muMAxwJeFAIwDmJWylbLkLhsBA/9o0eKmGBNxii9dtC3PmL59hPjV5jIxgTmALc OKgo79kYTqLjsuql9TcZCKYKAb8HIVY951plZFucYVB6zcmichL3wHwDaj2jEWHJu4zFZXom5YFxwFojf6 5pTByV9Q2wFHhOWKOTR54EuzBvKfK0uCpKw42MJ8poWNIgKCsVBqcoUAjAOhu6rxaHA/bwED/i0BGn9ZdX PRtBe/IeVDeMVEdE7/2PaCv5JwStPbfb0y84RtopFFr4lsTUgAI2H7BRvJBiU09mY161AIToR0QTd+BTQu KgtG0mFYWx4K+9tHMHLfmZ48ZmXkEFHIGAFTeduziNw9q1nEa5b7rv9c25uwL1geEi981PFGriV3Mls6pQ Jr1u1SI0F/OWgnpfc2phXKXrvAyMbVezzZXsScMFt4bZf+efj1UzxHRQ0ZeLR4Rsw+vkdvkQmlzTxhrpI5 UatAYyswutnZcKmgqx8a/vPKppA3XHy3s27W6sxeRdeANkUqi/KSnhpod6pi2gIBBoubDmpaXqDDmLSzJJ evtzch5vy8ddsi/tjjgqkvoim/he+te8pzymlq6jxhw8vk+n8mqtl4jat8phqq13qj3z/4xsm3ovv89whd pu4wk5bqfqqls+xifzuqi7px3rxbqzja+wo8e0lgbhf5lhgmxotqvldvmemg79glg3xwucwv+6evf6fsxj amy5icxnnwxmpkgme0ym7vixq4j+jxzctewmmpimedqgfh2ebbhiqcmlh/+pzqdvglzxkn35dismus05dy WQ6raHhXmTX1R9UGrdaFJtf5Dgc1+W5fwcNWw31m1lrOQDK5wcMCT7BwcVNJBxVtVbHzpoO5wLCSB680g9 amcbtpk7aa2v6x6uy4vjxlf2zeymbzhm23+zt8ak6ruiiuewmrbbhxbeks77ydjryg91l6n7wlbvsual61 OWrineEjm6BE6vp9dt0EnrEQnyu8MX5HN0uhcByzjTbTN2hq4fyC7/KukrrII1hPGGAlLHAvu9G0UCT9uT UCBv8rrmbHNLyqcp9LkhdLvNxMvstdIuMrcPouKaMwmVz+rU87nEmZN4HmCANAr+rKiATvBPlT1V+tyyoL vjoqyxel8koer/cvkcjwkwbpxkrxyy5mxbe4kouh0w2rubuqrwyix+z9001kcurufpbfstzrs8qr8h9nid NwknNZeA===GwLx -----END PGP MESSAGE----- Firmare file Per firmare un file in ASCII si usa il comando: pgp -sa Nome_File ID_Public Esempio: pgp -sa Esempio3 PGP 102 PGP 103 Firmare file Firmare file E stata necessaria la chiave privata del mittente e la sua passphrase. Viene confermato che la chiave privata scelta può firmare Viene indicato il nome del file contenente la firma (Esempio3.asc). PGP 104 PGP 105 Firma di testo in chiaro -----BEGIN PGP MESSAGE----- Version: PGP owe1kstrfeeqxjcgrqe8+a/yhoaeempmylbjba2lerwsnhyfpdntoynp6rr7mchgkhilijdgeeffxq ec4exfbc85jvfqydgtihhxceq0wj2lt+7qqq9+9vxpvm52b62mdj5duqnfgrvdr2a6ug5f6f478fte 46UHw279UXW6d+3cgb2j481f8/ODcuH4zrkP+dFn/trP+p+H215MfF3acfDN/Epj5t6lzdvNj0/G9q 8VvcN46/fb0c2osW9x+Xu19unU6d03uoZ+vLvzeeDy9MmsOdvT42dWz194ub6y2ne1b2hj7tX08vvN M+P1PQt37397vfh8y/XJ7XULWY5U21WpVBoelDAyI5HwQcmUDyjGKKN+EU+BKEilIKTIoN2mFMlofn BGisSDiKUDDUKTFhFqB8aQcxAEMtIOOdE7R1xtQaMIMimpFsdDJCadyNBVkbA5mRQMcE7AiAyC5iam 1LrIiIqLCg72801aZAGvAwbLBzUD1hnULGE5MTTKwSRgREzGkohAtDD1HbkW+gw6M7BGbiiwksHAmQ QdGRS8rko2SbKCdQhhYKlUVapQF+XSOBjhNFQi53LomIUFcr5O0TOKUFCaZLDgZ64oUwyEqaVmMJHj hojygoutymlbn+j4ikl4zotkylqtmplsi2kiwbzslcuunqefahf7dpdyc1em1pb4qnos4t4gy8pqx8 hbdotvoaykmsun5l1lpsodrvnrindwi4bhuaswoih2m7o0p4lnvtkynoyomuzd8ivlt5ae57mv4tpe nqw3hgs1kkjy68gt/5hwhwzefp0d=chk END PGP MESSAGE----- Decifrare file Per decifrare il file utilizzando PGP, si usa il comando pgp nome_file_cifrato PGP 106 PGP 107 Corso di Sicurezza su Reti 18
19 Decifrare file Se si riceve un messaggio con file cifrato in allegato, è necessario salvare il file ed eseguire il comando sopra descritto In questo modo viene creato un altro file che conterrà il testo in chiaro Attacchi a Forza Bruta La tabella indica una stima dello sforzo richiesto per fattorizzare alcune chiavi pubbliche generate dal PGP: Dimensioni della chiave in bit Anni MIPS necessari per la fattorizzazione Se si riceve un messaggio cifrato, è necessario copiare, mediante un editor di testo qualsiasi, quant'è nel corpo dell' (da: -----BEGIN PGP MESSAGE---- fino a: END PGP MESSAGE-----) e creare il file contenente il testo cifrato PGP Sicurezza commerciale 1024 Sicurezza alto livello 2048 Sicurezza militare PGP 109 PGPfone Pacchetto software creato da P. Zimmermann Trasforma il computer in un telefono sicuro Usa tecniche crittografiche e di compressione, completamente invisibili ai due utenti che parlano PGPfone Combina varie tecniche crittografiche Diffie-Hellman per l accordo sulle chiavi prima della conversazione (non necessita di canali sicuri) Tecniche biometriche (voce) per autenticare le chiavi scambiate TDES, CAST, o Blowfish per la cifratura della voce GSM per la compressione della voce PGP 110 PGP 111 Requisiti di sistema PC multimediale con Windows 98 o NT Almeno 66 MHz 486 CPU (Pentium raccomandato) Scheda sonora Microfono Dove trovare PGPfone La versione 2.1 è disponibile (freeware) all indirizzo Casse o cuffie PGP 112 PGP 113 Corso di Sicurezza su Reti 19
20 L interfaccia Preferenze: Phone PGP 114 PGP 115 Preferenze: Modem Preferenze: Encryption PGP 116 PGP 117 Effettuare una chiamata Via modem o via Internet E necessario conoscere l indirizzo IP dell altro utente per effettuare una chiamata via Internet Connect si connette al nodo dell utente Se l utente è occupato si sente il suono occupato come per un normale telefono Rispondere a una chiamata Se PGPfone è in attesa di una chiamata e il telefono squilla, premere Answer PGPfone stabilisce la connessione, si accorda sugli algoritmi di cifratura e compressione, la chiave, e la modalità (full/half duplex) Click to Talk e Click to Listen consentono di parlare/ascoltare Hangup termina la conversazione PGP 118 PGP 119 Corso di Sicurezza su Reti 20
21 Vulnerabilità Vulnerabile all attacco Man in the middle Eva può fingere di essere Alice e negoziare una chiave con Bob In seguito può fingere di essere Bob e negoziare una chiave con Alice Alice e Bob credono di parlare tra loro e invece parlano con Eva Alice e Bob hanno bisogno di autenticarsi prima di accordarsi sulla chiave! PGP 120 Autenticazione PGPfone usa la voce come autenticazione Prima dell inizio della conversazione PGPfone mostra una sequenza di parole (firma biometrica) da leggere all altro utente Se le parole sono le stesse e la voce dell utente è riconosciuta, la conversazione è ok Se le parole sono distinte, o la voce è sconosciuta, c e un attacco in corso PGP 121 Autenticazione PGP 122 Corso di Sicurezza su Reti 21
PGP Desktop 9.0 per Win
PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano
DettagliPretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci
Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann
DettagliProtezione della posta elettronica sotto Linux
Protezione della posta elettronica sotto Linux Antonio TREPICCIONE Pietro SPIEZIA Raffaele FAELLA Università di Salerno - Dipartimento di Informatica ed Applicazioni Sistemi di elaborazione dell'informazione
DettagliIstruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
DettagliCERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliEsercizio data base "Biblioteca"
Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliMANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE
Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE
DettagliBREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009
Area Anagrafe Economica BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 PREMESSA... 1 PRIMO UTILIZZO DEL DISPOSITIVO DI FIRMA DIGITALE... 1 COME SI FIRMA UN DOCUMENTO INFORMATICO...
DettagliPOSTA ELETTRONICA Per ricevere ed inviare posta occorrono:
Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliIntroduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato
Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliUtilizzo della smart card di Ateneo (CMRT)
Utilizzo della smart card di Ateneo (CMRT) La Firma Digitale è l'equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza. La Firma
DettagliUNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.
UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI
DettagliSoftware di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs
Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliReference Outlook (versione Office XP)
Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliIRSplit. Istruzioni d uso 07/10-01 PC
3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliManuale Utente Amministrazione Trasparente GA
Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione
DettagliSTRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE
Programma di COMPRESSIONE E CRIPTAZIONE SECRETZIP (solo Windows). Il programma è incluso nell USB Flash Drive. Consultare il manuale contenuto nell USB Flash Drive o visitare il sito: www. integralmemory.com
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliIl sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
DettagliGuida rapida di installazione e configurazione
Outlook Connector for MDaemon Guida rapida di installazione e configurazione Abstract... 2 Dove scaricare il plug-in Outlook Connector for MDaemon... 2 Installazione del plug-in Outlook Connector for MDaemon...
Dettaglifile:///c:/formazione/photoshop-webmaster-uffici/doc/guida-winzip.htm Guida a Winzip
Guida a Winzip Winzip è uno dei programmi più famosi per comprimere file rendendoli meno pesanti (in termini di Byte) e quindi proprio per questa sua caratteristica è uno dei programmi più usati su internet
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
Dettagli9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation
9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia
DettagliSCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO
SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO Sommario Installazione dell applicazione... 3 L applicazione... 4 Requisiti... 4 Avvio dell applicazione... 4 Connessione al Database di EuroTouch
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliManuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]
Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...
DettagliProcedura di abilitazione alla Rete di Lombardia Integrata
VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata
DettagliEsercitazione su PGP
Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di
DettagliSicurezza dei file Le protezioni nei programmi
Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliGuida per il PGP. Scritto da Spy. Indice:
Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare
DettagliManuale Utente MyFastPage
Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo
DettagliUn messaggio cifrato è convertito in una stringa ASCII usando la conversione Radix-64 per fornire trasparenza alle applicazioni e-mail.
Pretty Good Privacy A cura di: Sabarese Maria & Scarano Gerardo Corso di Sicurezza su reti 1999/2000 Prof. Alfredo De Santis PGP: cos è È un software di crittografia per la posta elettronica e la protezione
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliCorso di Alfabetizzazione Informatica
Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento
DettagliGuida all uso di base di Izarc
Premessa Un 'archivio compresso' è costituito da uno o più oggetti: documenti di testo immagini suoni programmi raccolti assieme in un unico file. Un file compresso, caratterizzato in genere dal suffisso.zip,
DettagliPrinter Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.
4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver
DettagliModulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...
Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliWINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:
Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliConfigurare Outlook Express
Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura
DettagliGestione Rapporti (Calcolo Aree)
Gestione Rapporti (Calcolo Aree) L interfaccia dello strumento generale «Gestione Rapporti»...3 Accedere all interfaccia (toolbar)...3 Comandi associati alle icone della toolbar...4 La finestra di dialogo
DettagliL ambiente di sviluppo Android Studio
L ambiente di sviluppo Android Studio Android Studio è un ambiente di sviluppo integrato (IDE, Integrated Development Environment) per la programmazione di app con Android. È un alternativa all utilizzo
DettagliCapitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
DettagliFORMAZIONE PROFESSIONALE
Pagina 1 di 20 FORMAZIONE PROFESSIONALE MANUALE UTENTE PER L INSTALLAZIONE E L UTILIZZO DEL NUOVO CLIENT CITRIX -Citrix-PassaggioANuovoServer.doc Pagina 2 di 20 INDICE 1 GENERALITÀ... 3 1.1 SCOPO DEL DOCUMENTO...
DettagliGuida. Macchina Scratch
Pagina 1 di 22 Guida Macchina Scratch Pagina 2 di 22 Scopo Lo scopo della guida è quello di spiegare all'utente come sia possibile creare un unità da scratch con il software Nuovo AHU. La guida spiegherà
DettagliWORD per WINDOWS95. Un word processor e` come una macchina da scrivere ma. con molte più funzioni. Il testo viene battuto sulla tastiera
WORD per WINDOWS95 1.Introduzione Un word processor e` come una macchina da scrivere ma con molte più funzioni. Il testo viene battuto sulla tastiera ed appare sullo schermo. Per scrivere delle maiuscole
DettagliMICROSOFT OUTLOOK EXPRESS breve manuale d uso
MICROSOFT OUTLOOK EXPRESS breve manuale d uso SOMMARIO MICROSOFT OUTLOOK EXPRESS...3 MENU...4 MODIFICA...4 VISUALIZZA...5 VAI...5 STRUMENTI...6 COMPONI...7 BARRA DEI BOTTONI...8 2 MICROSOFT OUTLOOK EXPRESS
Dettagliroberto.albiero@cnr.it
7.6 Uso della posta elettronica I vari programmi di gestione della posta elettronica sono abbastanza simili tra loro nelle funzioni di base. Nei paragrafi successivi vedremo come gestire i messaggi; gli
DettagliOpuscolo Outlook Express
L indirizzo di posta elettronica... pag. 2 Outlook Express... pag. 2 La finestra di outlook express... pag. 3 Barra dei menu e degli strumenti... pag. 3 Le cartelle di outlook... pag. 4 Scrivere un nuovo
Dettagli5-1 FILE: CREAZIONE NUOVO DOCUMENTO
Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliManuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma
DettagliModulo 6 Strumenti di presentazione
Modulo 6 Strumenti di presentazione Gli strumenti di presentazione permettono di realizzare documenti ipertestuali composti da oggetti provenienti da media diversi, quali: testo, immagini, video digitali,
DettagliProcedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
DettagliE-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Dicembre 2010 INDICE A) PRODOTTI OGGETTO DELL AGGIORNAMENTO... 1 B) DISTINTA DI COMPOSIZIONE... 1 C) NOTE DI INSTALLAZIONE... 1 INSTALLAZIONE DELL
DettagliGestione delle Cartelle dei Messaggi di Posta Elettronica
CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose
DettagliISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013
Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra
DettagliInstallazione di Sophos Antivirus 5.1 su piattaforma Windows XP
Servizio Calcolo e Reti 1 Febbraio 2006 Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP A. Rappoldi 1 Premessa La presente guida descrive in modo conciso le fasi essenziali necessarie per
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliGRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
DettagliChe cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo
Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato
DettagliSTART Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18
Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliAvvio di Internet ed esplorazione di pagine Web.
Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliGestire immagini e grafica con Word 2010
Gestire immagini e grafica con Word 2010 Con Word 2010 è possibile impaginare documenti in modo semi-professionale ottenendo risultati graficamente gradevoli. Inserire un immagine e gestire il testo Prima
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliSicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio
DettagliManuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma
DettagliOn-line Corsi d Informatica sul web
On-line Corsi d Informatica sul web Corso base di FrontPage Università degli Studi della Repubblica di San Marino Capitolo1 CREARE UN NUOVO SITO INTERNET Aprire Microsoft FrontPage facendo clic su Start/Avvio
DettagliGMail & SMIME. GMail e Certificati SMIME. User Guide
GMail & SMIME GMail e Certificati SMIME User Guide Grazie alla collaborazione tra Gmail e Firefox e con l impiego dei Certificati Digitali SMIME, oggi è possibile inviare e-mail firmate digitalmente anche
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliMicrosoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP
Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)
DettagliGUIDA DOCENTE ALL USO DELLA PIATTAFORMA EXCHANGE E-LEARNING - Lotus Quickr
GUIDA DOCENTE ALL USO DELLA PIATTAFORMA EXCHANGE E-LEARNING - Lotus Quickr Accesso - Interfaccia e navigazione Cartella personale studente Download allegati Risposta ad un messaggio ricevuto - Invio nuovo
DettagliAGGIORNAMENTO DATI SU PORTALE DOCENTI
AGGIORNAMENTO DATI SU PORTALE DOCENTI Il sito http://docenti.unicam.it consente agli utenti di accedere alle informazioni sui docenti dell' Università di Camerino: curriculum, carichi didattici, pubblicazioni,
DettagliAcer edatasecurity Management
1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità
DettagliNOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
DettagliHORIZON SQL MENU' FILE
1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione
DettagliDESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.
Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware
DettagliI.N.A.I.L. Certificati Medici via Internet. Manuale utente
I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...
DettagliWindows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB
LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
Dettagli1.1 Installazione di ARCHLine.XP
1.1 Installazione di ARCHLine.XP 1.1.1 Contenuto del pacchetto di ARCHLine.XP Controllare il contenuto del vostro pacchetto ARCHLine.XP : Manuale utente di ARCHLine.XP (se in formato elettronico è contenuto
Dettagli30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey
DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliAccess. Microsoft Access. Aprire Access. Aprire Access. Aprire un database. Creare un nuovo database
Microsoft Access Introduzione alle basi di dati Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale limitato Meccanismi di sicurezza, protezione di dati e gestione
Dettagli