Identity Management in piattaforme di Cloud Computing IaaS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Identity Management in piattaforme di Cloud Computing IaaS"

Transcript

1 Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Identity Management in piattaforme di Cloud Computing IaaS Anno Accademico 2013/2014 Candidato: Gianfranco Balzano matr. N46/001059

2

3 Indice Identity Management in piattaforme di Cloud Computing IaaS... I Indice... III Introduzione... 4 Capitolo 1: Cloud Iaas Perché scegliere il cloud IaaS Il problema dell Identity Management Identity Management as a Service Sicurezza nel Cloud IaaS Capitolo 2: Approcci per l Authentication and Identity Management Metodologie di controllo degli accessi RBAC Vantaggi dell approccio RBAC HIBC Capitolo 3: Shibboleth Struttura di Shibboleth Processo di autenticazione Gestione delle autorizzazioni Capitolo 4: OpenStack Metodi di autenticazione Metodi interni Metodi esterni Metodi di autorizzazione Conclusioni Bibliografia... 28

4 Introduzione Il NIST (National Institute of Standards and Technologies) definisce il Cloud Computing [1] come un modello per abilitare un accesso ubiquo, conveniente ed a richiesta, basato sulle reti, ad un pool di risorse computazionali con il minimo sforzo di amministrazione ed interazione con il provider dei servizi. Con gli odierni accessi ad internet a banda larga, gli utenti possono acquisire risorse computazionali, spazi di archiviazione e altri tipi di servizi software senza doversi preoccupare di rotture dei dischi o breakdown dei sistemi. Utenti diversi possono, inoltre, condividere informazioni tra di loro e lavorare insieme semplicemente, come se stessero giocando online tra di loro. Le tipologie di Cloud Computing principali sono le seguenti: Software as a Service (SaaS): permette all utente di utilizzare le applicazioni del provider dei servizi le quali girano sull infrastruttura cloud. Tali applicazioni sono accessibili da un interfaccia utente minimale come un web browser, o tramite un programma apposito. L utente non ha alcun controllo sull infrastruttura del cloud sottostante l applicazione, con la limitata possibilità di poter variare delle specifiche impostazioni di configurazione. Le applicazioni che vengono fornite tramite questa metodologia hanno un ulteriore livello di sicurezza e di protezione dalla pirateria, in quanto tutto rimane sui server del cloud. Sono inoltre soluzioni molto flessibili, e permettono l implementazione di servizi on-demand. Esempi di cloud di tipi SaaS sono Google Apps ed icloud. Platform as a Service (PaaS): permette all utente di distribuire nell infrastruttura 4

5 cloud applicazioni acquisite o create mediante dei linguaggi di programmazione supportati dal provider dei servizi. Anche in questo caso l utente non ha controllo sulla struttura sottostante dei server cloud sui quali opera, ma ha il controllo sulla sua applicazione e sulla configurazione dell ambiente che ospita l applicazione. La soluzione PaaS è quella che presenta più rischi per l utente. Trasferirsi da un provider ad un altro potrebbe essere un operazione molto onerosa e se chi dovesse erogare il servizio dovesse cessare l attività, l impatto sulle attività dell utente potrebbero essere devastanti. Un esempio di cloud PaaS è Google App Engine. Infrastructure as a Service (IaaS): con questa tipologia di cloud non si mette al servizio dell utente un software, ma il controllo di uno o più server e di tutte le risorse computazionali fondamentali (reti, potenza computazionale, spazio di archiviazione), sul quale l utente può immettere tutti i tipi di software, inclusi interi sistemi operativi. Un esempio di IaaS è EC2/S3 di Amazon. Le principali tipologie di distribuzione dei servizi cloud precedentemente descritte sono tre: Tipologie di distribuzione dei servizi cloud Public Cloud: Quando l infrastruttura si trova completamente online allora vengono identificate con il termine di Public Cloud. Tra i benefici di questo modello abbiamo l abbattimento dei costi per l investimento iniziale e una distribuzione in genere molto più veloce e con maggiore scalabilità. Tuttavia tale approccio presenta un problema di sicurezza e privacy dei dati, in quanto l utente finale perde il controllo degli stessi affidandoli a terze parti per la gestione. 5

6 Private Cloud: Quando l infrastruttura si trova invece completamente in locale si parla di Private Cloud, cioè vi è un uso esclusivo di una singola organizzazione che comprende più consumatori. Il vantaggio nell utilizzo di tale modello riguarda principalmente la sicurezza e riservatezza poiché solamente gli utenti dell organizzazione possono accedere al cloud privato. Hybrid Cloud: Il cloud ibrido è costituito da due o più cloud privati o pubblici per offrire i vantaggi di entrambi i modelli, restando però entità uniche dove ognuna mantiene la propria identità. In tale modello di distribuzione l organizzazione gestisce risorse interne ed altre fornite esternamente. Questo perché generalmente un azienda può eseguire un applicazione inizialmente su un cloud privato e affidarsi ad un cloud pubblico durante i picchi di utilizzo. L effetto combinato della nostra sempre più elevata dipendenza dalla tecnologia e della sua evoluzione ad alto ritmo, rende la sicurezza dei nostri beni digitali un ardua sfida. Originariamente la sicurezza negli ambiti informatici era fatta tramite delle vere e proprie barriere fisiche intorno ai data-center, ma con l aumento della connettività e della mobilità dei terminali, è diventato sempre più difficile creare un perimetro sicuro intorno ad essi. L attenzione si è quindi spostata dalla sicurezza fisica dei datacenter alla protezione dei terminali stessi, tramite firewall, restrizione degli accessi e altre misure. La connettività è andata sempre più aumentando col tempo, quindi l attenzione della sicurezza si è spostata verso l enorme numero di applicazioni che dipendono dalla rete, portando quindi i meccanismi di difesa allo strato applicativo. L ultima migrazione avvenuta in termini temporali è stata quella verso il cloud, e, come tutte le precedenti, anch essa ha richiesto una riconsiderazione dei metodi di sicurezza, portando anche alla nascita di nuove aree di studio della sicurezza informatica, come quella dei workgroup virtuali (Skype e Google Hangouts solo per citare i più famosi). [11] Provvedere alla sicurezza dei dati nei cloud pubblici e privati è relativamente semplice, mentre più difficile risulta essere la sicurezza per il cloud di tipo Hybrid. Di solito per i primi due tipi di cloud vi è un solo provider dei servizi, da cui discende la necessità di una 6

7 sola autenticazione per l accesso alle risorse dei server, mentre per l Hybrid cloud, i provider sono solitamente molteplici, ciò comporta un problema specialmente per la distribuzione delle chiavi d accesso e per la mutua autenticazione ai vari sistemi. Una delle soluzioni a questo problema è quella di creare una gestione federata dell identità digitale, dando ad ogni utente un identificativo univoco con il quale possa accedere ai differenti servizi offerti dai molteplici provider di servizi cloud. Varie soluzioni sono state implementate durante gli anni, in questa sede verranno analizzate due di queste: Shibboleth; Open Stack; 7

8 Capitolo 1: Cloud Iaas Il principale vantaggio dell uso del cloud IaaS è quella di poter sfruttare tutta la potenza elaborative dei server presenti nel cloud anche da apparecchi poco performanti come cellulari o computer portatili. [2] Questa potenza di calcolo non è fissa, ossia non viene bloccata anche quando l utente non ne sta facendo uso, ma viene predisposta on-demand, quando il cliente ha bisogno di più risorse, queste gli vengono assegnate, tali risorse saranno poi liberate quando l utente ha terminato il loro utilizzo e non ne ha più bisogno. 1.1 Perché scegliere il cloud IaaS Il cloud IaaS è il principale alleato delle piccole aziende che sono appena nate oppure sono ancora nello stato embrionale. Esso è nato proprio per quelle realtà dove c è bisogno di una grande potenza elaborativa, ma non si hanno i fondi necessari per realizzare un infrastruttura di calcolo in locale. Vista la rapida nascita di sempre nuove aziende e start-up nel settore informatico, il cloud IaaS è la tipologia di cloud in maggior ascesa tra tutte le altre. Si stima infatti che nel 2016 i guadagni relativi alle infrastrutture IaaS sarà di circa 207 miliardi di dollari. La grande crescita del settore cloud porta però con sé alcuni grandi problemi, come, ad esempio, la protezione dei dati personali salvati sui server, oppure i privilegi di accesso a determinate aree di memoria del cloud. Come fare, in parole povere, a sapere chi, in un determinato istante, sta accedendo ai miei dati? Ecco quindi che si presenta il problema dell Identity Management. 8

9 1.2 Il problema dell Identity Management L identità digitale è la rappresentazione di un entità (o di un gruppo di entità) nella forma di uno o più elementi di informazione (attributi) che danno la possibilità all entità di essere riconosciuta all interno di un determinato contesto. [4] Nell ambito della sicurezza informatica, l Identity Management è uno dei campi più importanti, se non fondamentali, per la salvaguardia dei dati presenti nella rete. L utente provvede a creare una propria identità nell ambito cloud ogni qualvolta esso utilizza un nuovo servizio cloud, di solito questa operazione avviene mediante il riempimento di un documento online al quale vengono assegnate le proprie informazioni personali. Queste informazioni hanno bisogno di essere protette, per prevenire un eventuale furto d identità. Le sfide principali alla sicurezza dei dati conservati nel cloud sono: Autenticazione: bisogna sempre sapere chi si sta connettendo in ogni momento all infrastruttura cloud, ma, al giorno d oggi, questo non può più essere assicurato semplicemente dal binomio username-password, c è bisogno di implementare vari strati di certificati e di aumentare gradatamente la complessità della criptazione; Protezione della privacy: i dati devono essere conservati in luoghi dove il provider dei servizi ha piena giurisdizione su di essi; Un servizio che fornisce l Identity Management è fatto di protocolli e componenti software che assicurano le identità degli individui attraverso tutto il ciclo di vita delle loro identità. Il servizio di Identity Management può essere di due tipologie: La prima, mostrata in Figura 1 è la IDM for a Cloud, dove il sistema di Identity Management è esterno all infrastruttura dei server. Così facendo viene utilizzato un servizio pre-esistente di IdM che Figura 1: IDM for a Cloud fornisce i propri servizi al provider del cloud e che sicuramente può contare su di una forte esperienza nel campo dell autenticazione e della criptazione. 9

10 La seconda, mostrata in Figura 2, è la IDM in a Cloud, dove il sistema di IdM viene implementato dallo stesso provider dei servizi cloud, che porta ad una riduzione dei costi relativi alle soluzioni di IdM in quanto vengono Figura 2: IDM in a Cloud sfruttate solamente quelle richieste e non tutte quelle offerte da un provider esterno. La prima tipologia di gestione crea un ulteriore servizio denominato Identity Management as a Service (IDaaS) [3], il quale è capace di fornire tutti i servizi di un IAM a tutti i clienti che ne hanno bisogno. E una tipologia di SaaS orientata prettamente alla gestione delle identità. 1.3 Identity Management as a Service Il fulcro delle soluzioni IDaaS è un applicazione basata sul cloud che unisce tutte le funzionalità fondamentali del Identity Management, le quali devono essere assistite da un ponte d identità che permette la creazione di un canale tra la piattaforma IDaaS ed il sistema del cliente affinché possano essere implementate tutte le impostazioni di sicurezza. Una buona soluzione IDaaS deve avere, almeno, i seguenti attributi: Sicurezza: deve essere basata sugli ultimi e più potenti standard in fatto di sicurezza cosicché possa essere garantita un architettura sicura, ubiqua e basata sul cloud; Basata sul Cloud: deve poter fornire ai clienti tutti i benefici del cloud computing di tipo SaaS; Identità unificata: deve fornire il supporto per tutte le possibili richieste di specifiche di controllo dell identità da parte del cliente; Con il continuo affermarsi sul mercato delle tecnologie cloud e delle aziende che ne fanno uso, oramai l utilizzo di servizi di tipo IDaaS per la fruizione di servizi di Identity Management è predominante a dispetto dei semplici servizi di IAM sul luogo. 10

11 1.4 Sicurezza nel Cloud IaaS Il Cloud Computing ha dalla sua parte molti vantaggi, tra i quali riduzione dei costi e condivisione delle risorse, vantaggi che sono apprezzati principalmente dalle aziende nascenti. Ma la sicurezza insita nell avere i propri dati conservati in locale viene persa proprio nella concezione che si ha di Cloud. Le responsabilità nell ambito della sicurezza per il cloud IaaS vengono divise tra il provider ed il cliente. Ad esempio, Il servizio di Amazon Elastic Compute Cloud (EC2) afferma che [12] la responsabilità di Amazon nei confronti della sicurezza riguardano solamente la sicurezza fisica, ambientale e sulla virtualizzazione. Viene lasciata al cliente la responsabilità della sicurezza del lato informatico, come il SO installato sulla macchina oppure le applicazioni che vi vengono fatte girare sopra. Le principali minacce alla sicurezza dei dati presenti sui cloud IaaS sono i protocolli di sicurezza delle infrastrutture sulle quali i dati viaggeranno per arrivare dai server agli utenti. Si possono implementare le più recenti politiche di sicurezza sui server, ma saranno del tutto inutili poiché i dati saranno comunque trasmessi sulla tecnologia internet sottostante. Possiamo quindi riassumere che le principali minacce che si possono ritrovare nella trasmissione dei dati tramite la rete affliggono anche il cloud. 11

12 Capitolo 2: Approcci per l Authentication and Identity Management I sistemi di Authentication & Identity Management si dividono principalmente in due macro-classi: Soluzioni User-centered: dove gli identificativi e gli attributi aiutano ad identificare e definire un utente, questa soluzione è adottata poiché ogni utente può accedere ai servizi cloud da differenti postazioni ogni volta e quindi i dati devono essere trasferiti in maniera sicura ad ogni nuovo accesso. Soluzioni Federate: possono essere comparate con l identità centralizzata che si utilizza all interno di reti aziendali chiuse. Le soluzioni federate sono adottate per risolvere il problema degli utenti che vogliono accedere a reti esterne a quella aziendale, o quello di utenti esterni che vogliono accedere alla rete. Queste soluzioni preservano la privacy tramite delle tecniche di sicurezza dette zero-knowledge proof-based che permettono, tramite una singola prova interattiva di provare la conoscenza di molteplici attributi d identità senza la necessità di mostrare queste ultime in chiaro. Queste soluzioni hanno, però, bisogno di essere integrate con delle soluzioni di Identity Management di livello enterprise. 2.1 Metodologie di controllo degli accessi RBAC [10] Uno dei principali sistemi di controllo degli accessi di tipo User-centered è il Role-based Access Control (RBAC). Si basa sul concetto che gli utenti finali non sono i proprietari delle risorse a cui accedono, 12

13 Figura 3: Struttura RBAC ma gli è soltanto concesso il permesso di visualizzarle. Il framework RBAC permette agli amministratori di rete di regolamentare chi può fare quale azione, quando, da quale punto di accesso e controllare anche ulteriori circostanze. Il perno principale attorno al quale ruota questo tipo di controllo degli accessi è la presenza dei ruoli. Un ruolo può essere visto come un insieme di regole, ciascun ruolo sarà poi assegnato agli utenti, a seconda dei vari privilegi che il suddetto utente può ricevere. E stato provato che RBAC può supportare diversi principi e politiche di sicurezza utilizzate da aziende o società che lavorano con informazioni sensibili. Le tre regole principali per il RBAC sono: 1. Assegnazione dei ruoli: un utente può effettuare un azione solamente se gli è stato assegnato un ruolo; 2. Autorizzazione dei ruoli: un utente può possedere solo un ruolo per il quale è stato autorizzato; 3. Autorizzazione dei permessi: un utente può esercitare un permesso solo se il suddetto permesso è autorizzato per il ruolo dell utente. Insieme alle regole 1 e 2, questa regola si assicura che l utente possa esercitare solo i permessi per il quale il suo ruolo risulti autorizzato; 13

14 2.1.2 Vantaggi dell approccio RBAC Tra i vari vantaggi della soluzione di tipo RBAC per il controllo degli accessi ci sono: la semplicità sia d utilizzo che di implementazione, la flessibilità nel riuscire a risolvere richieste che possono cambiare dinamicamente ed un efficiente maneggevolezza dei privilegi, l estensione ad altri tipi di controlli, come, ad esempio, accesso vincolato alla posizione (Location-based RBAC), oppure all orario (Temporal RBAC). Un ulteriore vantaggio è il supporto che dà agli amministratori di rete. Con il framework RBAC è possibile aggiungere e modificare i privilegi concessi ad un utente semplicemente rimuovendolo da un ruolo e assegnandone un altro. Inoltre consente di avere una visuale di controllo degli accessi al livello di astrazione col quale sono di solito condotti i lavori, tramite la regolazione statica e dinamica de i privilegi degli utenti con gerarchie, relazioni e quant altro, proprio come all interno di un gruppo di lavoro esistono dei sottoposti e dei supervisori HIBC [5] [6] L HIBC (Hierarchical Identity-based cryptography) è una soluzione di gestione delle identità di tipo federato che sta prendendo molto piede negli ultimi anni. L idea da cui è nata questa tipologia di criptografia è che gli utenti non utilizzano un solo servizio di cloud per tutta la vita, ma, contando soprattutto la crescente presenza di modelli lavorativi basati sul cloud, ne utilizza diversi, ed avrà quindi bisogno di molteplici identità, una per ogni provider di servizi. Sicuramente questo non è un approccio user-friendly. L idea si basa sul modello di crittografia basata sull identità proposta per la prima volta da Shamir nel 1984, ma il primo approccio efficiente è stato sviluppato da Boneh, Franklin e Cocks nel Prima di arrivare al modello gerarchico, spieghiamo brevemente come si comporta il modello su cui si basa. La crittografia basata sull identità è una specie di schema a chiave pubblica, che può essere usato per lo scambio di messaggi tra due parti ed effettivamente verificare la firma di ognuno. La chiave pubblica non è una stringa casuale di bit, ma è l identità dell utente stesso 14

15 che viene usata per la criptazione e la verifica della firma. Un primo vantaggio di questo approccio è quello della criptazione e decriptazione che può avvenire anche offline, senza essere per forza connessi al sistema generatore delle chiavi. Nell approccio di Boneh e Franklin, sono stati definiti quattro passi principali dell algoritmo per una completa criptazione basata sull identità: 1. Setup: Il generatore di chiavi pubbliche crea una chiave K ed i parametri di sistema P. La chiave viene tenuta privata ed è usata per creare le chiavi private degli utenti, mentre i parametri sono resi pubblici cosicché gli utenti possano generare le proprie chiavi pubbliche con le loro identità; 2. Estrazione: Quando un utente richiede la propria chiave privata, il generatore usa l identità dell utente, i parametri P e la chiave K per la generazione della chiave; 3. Criptazione: Quando un utente vuole criptare un messaggio per inviarlo ad un altro utente, utilizza i parametri P, l identità del ricevitore ed il messaggio per creare il testo cifrato; 4. Decriptazione: Al momento della ricezione di un testo cifrato, l utente può utilizzare i parametri P e la chiave privata ricevuta dal generatore nella fase di Setup per decriptarlo. Il generatore di chiavi ha, quindi, sia il compito di generare le chiavi private per tutti gli utenti, sia quello di verificare le identità e di stabilire i canali di comunicazione sicuri. Si nota facilmente come questo, in una rete molto ampia, possa essere un lavoro molto pesante. Nel HIBC non esiste un singolo generatore di chiavi, ma vi è una struttura gerarchica dei generatori. Un primo generatore è chiamato generatore root, il quale genera e distribuisce le chiavi ai generatori di dominio, i quali hanno il compito di ridistribuirle agli utenti. Una schematizzazione molto simile ai server DNS. Questa tipologia di distribuzione delle chiavi private aggiunge anche un ulteriore strato di sicurezza, in quanto l autenticazione degli utenti e la distribuzione delle chiavi private può essere fatta anche localmente, senza nessuno scambio di messaggi verso l esterno della rete. L algoritmo di criptazione di Boneh e Franklin viene così modificato: 15

16 1. Root Setup: Il generatore root crea i parametri pubblici ed una chiave di root segreta. La chiave sarà usata per la generazione delle chiavi private da parte dei generatori di più basso livello, mentre i parametri sono usati per la generazione di chiavi pubbliche per i generatori di livello inferiore e degli utenti; 2. Setup di livello inferiore: I generatori prendono i parametri di root e generano le chiavi segrete per il proprio dominio. Queste chiavi di dominio saranno utilizzate per generare le chiavi private degli utenti all interno del dominio; 3. Estrazione: Quando un utente di un dato livello t richiede la sua chiave privata dal generatore di livello superiore i (1 i t), il generatore utilizza l identità dell utente, i parametri di sistema e la sua chiave privata per generare la chiave dell utente; 4. Criptazione: Il messaggio cifrato viene creato a partire dai parametri di sistema, l identità del ricevente ed il corpo del messaggio; 5. Decriptazione: Un messaggio cifrato può essere decriptato mediante i parametri di sistema e la chiave privata del ricevente; 6. Firma e verifica: L utente può creare un propria firma digitale tramite i parametri di sistema, la propria chiave privata ed il messaggio. Tale firma viene inviata insieme al messaggio cifrato. Il ricevente può verificare la firma utilizzando i parametri, il messaggio e l identità dell utente che ha inviato il messaggio. Con la possibilità di ogni utente di poter verificare l autenticità dei messaggi scambiati tramite l utilizzo della chiave privata del mittente e la propria chiave pubblica, si semplifica anche la costruzione dei suddetti messaggi. Il protocollo utilizzato per lo scambio di messaggi è SOAP (Simple Object Access Protocol) e, prima dell avvento di HIBC, l header di un singolo messaggio conteneva informazioni circa il metodo ed il valore della firma, le informazioni sul messaggio e altre informazioni su come interpretarlo. Con l utilizzo di HIBC nell header viene solo riportata la chiave privata del mittente così facendo, la firma può essere verificata dal destinatario mediante la relativa chiave pubblica. Con l assunzione della distribuzione gerarchica dei generatori si ovvia al problema del 16

17 probabile Single Point of Failure insito dall unico generatore presente nel modello descritto precedentemente. Purtroppo questo nuovo modello non può ovviare un problema presente anche prima: i generatori possono decriptare ogni singolo messaggio degli utenti presenti all interno di un dominio, c è quindi bisogno che i generatori siano altamente affidabili Vantaggi dell approccio HIBC Avere un database centralizzato delle identità è utile, in quanto può essere settato una sola volta nella giusta maniera e poi utilizzato in più posti. Questo comporta una sfida maggiore per la protezione di un gran numero di identità conservate in un unico luogo, ma è uno scotto che si può pagare volentieri in cambio del maggior controllo e del minor numero di database delle identità disseminati all interno della rete. Inoltre l utente non avrà più il bisogno di ricordare le credenziali per ogni singolo servizio al quale è iscritto, ma gli sarà possibile identificarsi una sola volta e poi ci penserà il database centrale ad identificarlo di volta in volta per tutti i servizi ai quali vuole accedere. Una soluzione federata delle identità consente inoltre un sostanziale risparmio sia di risorse, inteso come traffico dati, che di tempo. Di risorse in quanto si riducono sensibilmente i dati inviati dagli utenti a causa delle svariate password dimenticate e quindi tutti i dati prodotti dai processi di recupero e modifica delle password. Il tempo risparmiato è quello speso ad amministrare l identità di una stessa persona su piattaforme diverse, che ora possono confluire in una sola identità utilizzata da più piattaforme. 17

18 Capitolo 3: Shibboleth Shibboleth è un progetto open-source che permette l autenticazione e l autorizzazione degli utenti su determinate piattaforme, basato su SAML (Security Assertion Markup Language, uno standard informatico per lo scambio di dati tra Identity Provider), utilizza il concetto di identità federata. [7] Fornisce un servizio di Single Sign-On (SSO) che permette ad un utente di autenticarsi una sola volta e può riutilizzare la stessa autenticazione per accedere a varie applicazioni, senza doversi autenticare ogni volta. 3.1 Struttura di Shibboleth E formato principalmente da due parti: Identity Provider (IdP); Service Provider (SP); Identity Provider L IdP è l elemento responsabile per l autenticazione degli utenti e controlla le loro credenziali e i loro attributi. E formato da quattro componenti fondamentali: Handle Service (HS): autentica gli utenti con il meccanismo di autenticazione e consegna un handle token (praticamente un contenitore delle credenziali dell utente) all utente. Il meccanismo di autenticazione non è fisso, ma ogni 18

19 organizzazione può scegliere il proprio; Attribute Authority (AA): L AA gestisce le richieste per gli attributi del SP, applicando le regole di privacy sul rilascio dei suddetti attributi. Permette agli utenti di specificare chi può accedere a tali attributi. Come sopra ogni organizzazione è libera di settare il Directory Service a proprio piacimento; Directory Service (esterno a Shibboleth): luogo dove sono conservati gli attributi degli utenti; Meccanismo di autenticazione (esterno a Shibboleth): permette agli utenti di autenticarsi con il servizio tramite una coppia nome utente/password; Service Provider Il SP è il luogo dove sono conservate tutte le risorse a cui l utente accede. Rinforza il controllo degli accessi alle risorse basandosi sulle informazioni inviate dall IdP. Un singolo SP può essere composto da molte applicazioni, ma sarà sempre trattato come una singola entità da parte dell IdP. I suoi componenti principali sono tre: Assertion Consumer Service (ACS): responsabile della ricezione dei messaggi da parte dell IdP per stabilire un ambiente di lavoro sicuro; Attribute Requester (AR): responsabile di ottenere e passare gli attributi dell utente al RM; Resource Manager (RM): intercetta le richieste per le risorse e prende le decisioni sul controllo degli accessi basandosi sugli attributi dell utente; Vi è anche una struttura opzionale all interno di Shibboleth chiamata WAYF ( Where Are You From ) che permette di creare un associazione tra l utente e l organizzazione. Quando l utente tenta di accedere ad una risorsa, viene diretto verso un interfaccia dove gli verrà richiesto a quale istituzione egli appartiene. Dopo aver effettuato questa scelta, l utente è re-indirizzato per iniziare il vero e proprio processo di autenticazione. 19

20 3.2 Processo di autenticazione Figura 4: Processo di autenticazione di Shibboleth Come si può notare dall immagine, il processo di autenticazione dell utente da parte di Shibboleth è composto in tutto da 15 passi. All inizio (1) l utente richiede l accesso ad una risorsa al SP, il quale lo reindirizza al WAYF (2). Qui avvengono le operazioni prima descritte (3). L utente inserisce poi i suoi dati relativi all identità, i quali vengono gestiti dall HS, il quale autentica in seguito l utente (5-8). La richiesta di autenticazione viene inviata poi all ACS ed al AA. La richiesta inviata all ACS viene poi gestita dall AR. Se tutto risulta essere in regola, viene stabilita una sessione di lavoro (9,10). L AR richiede poi gli attributi dell utente all IdP, il quale controlla se questi ultimi possono essere rilasciati. Se questi ultimi possono essere rilasciati, l AA risponde alla richiesta dell AR con questi ultimi (11-13). L SP riceve gli attributi tramite l AR e li passa all RM, il quale carica le risorse dalla memoria e le presenta all utente (14,15). 20

21 3.3 Gestione delle autorizzazioni Shibboleth utilizza un sistema di gestione delle autorizzazioni di tipo distribuito e federato basato sull identità dell utente, un implementazione quindi di HIBC. Figura 5: Layer AAI Si pone come una Authentication and Authorization Infrastructure [8], quindi come un layer aggiuntivo che gestisce le autorizzazioni di un determinato utente, il quale non avrà bisogno di chiavi diverse per poter accedere a diversi servizi, ma basterà essere riconosciuto da Shibboleth, tramite il processo di autenticazione prima descritto, e potrà accedere liberamente a tutte le risorse senza dover autenticarsi ogni volta. In conclusione, Shibboleth offre un effettiva soluzione per un accesso alle risorse Web da parte di più organizzazioni. L utilizzo principale viene fatto per fornire accesso a servizi esterni ai campus da parte di studenti universitari (uno dei casi più famosi è stato quello della Penn State University che, tramite l uso di Shibboleth, ha fornito ai propri studenti la capacità di accedere al famoso servizio di streaming musicale Napster, nel 1994), poiché Shibboleth fornisce un servizio che risponde a molte richieste fatte da parte dei provider universitari, come gli standard per la gestione delle identità ed il controllo della privacy, nonché le autorizzazioni basate sugli attributi. 21

22 Capitolo 4: OpenStack OpenStack fornisce un architettura modulare che permette di offrire un set di funzionalità basilari che permettono scalabilità ed elasticità. I componenti principali sono: Figura 6: Struttura OpenStack Dashboard (Horizon); Compute (Nova); Block Storage (Cinder); Networking (Quantum); Image Service (Glance); Object Store (Swift); Identity Service (Keystone); Tutti i moduli hanno un proprio nome rappresentativo, ovviamente quello che andremo ad analizzare qui è il blocco di Identity Service, Keystone. 22

Meccanismi di Identity Management per la fruizione di servizi offerti da diversi Service Provider in modalità Single Sign On nel cloud

Meccanismi di Identity Management per la fruizione di servizi offerti da diversi Service Provider in modalità Single Sign On nel cloud Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in protocolli per reti mobili Meccanismi di Identity Management per la fruizione di servizi offerti

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi. AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

GoCloud just google consulting

GoCloud just google consulting La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Shibboleth e Google Apps

Shibboleth e Google Apps Università di Modena e Reggio nell Emilia 17 giugno 2009 Panoramica funzionamento di default di Shibboleth; autenticazione SAML con Google Apps; indicazioni su come integrare Google Apps con Shibboleth

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

SIRV-INTEROP Sicurezza basata sui ruoli

SIRV-INTEROP Sicurezza basata sui ruoli SIRV-INTEROP (UML-A8.2-0) 06 ottobre 2004 Approvazioni Il presente documento è stato approvato da: UML-A8.2-0 18/11/05 16.25 2 Storia delle Modifiche Versione Data Descrizione Riferimenti Numero Titolo

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

Virtualizzazione e Cloud Computing

Virtualizzazione e Cloud Computing Virtualizzazione e Cloud Computing 12 marzo 2015 Claudio Bizzarri claudio@bizzarri.net Ordine degli Ingegneri di Pistoia La virtualizzazione Macchine reali e macchine virtuali Vantaggi della virtualizzazione

Dettagli

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio Linux Day 2009 24/10/09 Cloud Computing Diego Feruglio Cos è il Cloud Computing? An emerging computing paradigm where data and services reside in massively scalable data centers and can be ubiquitously

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi.

Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi. UNIVERSITÀ DEGLI STUDI DI FERRARA FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria Informatica e dell'automazione Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi.

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

Il protocollo FTP (1/3)

Il protocollo FTP (1/3) FTP Server e Client Il protocollo FTP (1/3) Il File Transfer Protocol (FTP) (protocollo di trasferimento file), è un Protocollo per la trasmissione di dati tra host basato su TCP. Un server FTP offre svariate

Dettagli

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

CLOUD E... DARK CLOUDS

CLOUD E... DARK CLOUDS CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al

Dettagli

Architetture di Cloud Computing

Architetture di Cloud Computing Corso di Laurea Magistrale in Ingegneria Informatica Corso di Ingegneria del A. A. 2013-2014 Architetture di Cloud Computing 1 Cloud computing Sommario Principali requisiti richiesti dal cloud clomputing

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Integrazione di CampusNet nell infrastruttura di autenticazione ed autorizzazione della rete GARR (IDEM) basata su Shibboleth

Integrazione di CampusNet nell infrastruttura di autenticazione ed autorizzazione della rete GARR (IDEM) basata su Shibboleth Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea in Reti di Calcolatori Integrazione di CampusNet nell infrastruttura di autenticazione ed autorizzazione

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IAM 2.0: le nuove Sfide per un SI. Marco Molinaro Manager

IAM 2.0: le nuove Sfide per un SI. Marco Molinaro Manager IAM 2.0: le nuove Sfide per un SI Marco Molinaro Manager Agenda Regole di implementazione Sfide attuali e future IAM 2.0 e Identity 2.0 Q&A 2 Cosa fare: Scrivere Applicazioni Modulari Cosa fare e cosa

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

BANDO PER LA CONCESSIONE DI CONTRIBUTI ALLE PMI PER L ACCESSO AI SERVIZI DIGITALI IN MODALITA CLOUD COMPUTING

BANDO PER LA CONCESSIONE DI CONTRIBUTI ALLE PMI PER L ACCESSO AI SERVIZI DIGITALI IN MODALITA CLOUD COMPUTING BANDO PER LA CONCESSIONE DI CONTRIBUTI ALLE PMI PER L ACCESSO AI SERVIZI DIGITALI IN MODALITA CLOUD COMPUTING Programma Operativo Regionale (P.O.R.) parte FESR, Regione del Veneto, Programmazione 2007-2013

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

Windows Azure. introduzione. 16 Maggio 2013. Gianni Rosa Gallina giannishub@hotmail.com. Fabrizio Accatino fhtino@gmail.com

Windows Azure. introduzione. 16 Maggio 2013. Gianni Rosa Gallina giannishub@hotmail.com. Fabrizio Accatino fhtino@gmail.com 16 Maggio 2013 Windows Azure introduzione Gianni Rosa Gallina giannishub@hotmail.com Twitter: @giannirg Blog: http://giannishub.cloudapp.net/it/ Fabrizio Accatino fhtino@gmail.com Twitter: @fhtino Sito

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 6 7 8 9 BUSINESS E TECHNICAL DRIVER ENVIRONMENT DI RIFERIMENTO 10 TECHNICAL FEATURES - intesabox 11 COMPETITION 12 BENEFICI DELLA SOLUZIONE 13 VALUE PROPOSITION

Dettagli

Cloud Computing e OpenStack. Daniela Loreti, Ph.D. Student Dipartimento di Informatica Scienze e Ingegneria (DISI) daniela.loreti@unibo.

Cloud Computing e OpenStack. Daniela Loreti, Ph.D. Student Dipartimento di Informatica Scienze e Ingegneria (DISI) daniela.loreti@unibo. Cloud Computing e OpenStack Daniela Loreti, Ph.D. Student Dipartimento di Informatica Scienze e Ingegneria (DISI) daniela.loreti@unibo.it 1 Cos è il Cloud Computing Paradigma computazionale che racchiude

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Sicurezza e Interoperabilità nei sistemi multicloud Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Il Cloud computing Una tecnologia disponibile alle aziende

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

Shibboleth enabling a web service: Nilde s case study

Shibboleth enabling a web service: Nilde s case study II giornata su Authentication & Authorization Infrastructure (AAI): Autenticazione federata e biblioteche digitali. Roma, 6 Marzo 2007 Shibboleth enabling a web service: Nilde s case study Silvana Mangiaracina

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Progettazione: Tecnologie e ambienti di sviluppo

Progettazione: Tecnologie e ambienti di sviluppo Contratto per l acquisizione di servizi di Assistenza specialistica per la gestione e l evoluzione del patrimonio software della Regione Basilicata. Repertorio n. 11016 del 25/09/2009 Progettazione: Tecnologie

Dettagli

Fondazione per la Ricerca sulla Migrazione e sulla Integrazione delle Tecnologie Ente Morale riconosciuto con Status Consultivo dell ECOSOC delle Nazioni Unite AREA STRATEGIA E TECNOLOGIE IL CLOUD COMPUTING

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA

www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA akite IL FILO DIRETTO CON I PUNTI DI VENDITA La crescente competizione richiede massima concentrazione sul servizio ai clienti e sull ottimizzazione

Dettagli

PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO

PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO Lettere, fax, messaggi di posta elettronica, documenti tecnici e fiscali, pile e pile

Dettagli

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS Il modello SaaS Architettura 3D Cloud Il protocollo DCV Benefici Il portale Web EnginFrame EnginFrame

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud Semplifica la Gestione HR Una guida per scegliere il giusto Software HR Cloud Indice Introduzione 3 Vantaggi per tutti 4 Cosa è il Cloud? 4 Quali sono i benefici? 5 Cibo per le menti 7 Domande indispensabili

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli