THE&PROTOCOL& SSL& SNCS&

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "THE&PROTOCOL& SSL& SNCS&"

Transcript

1 Secure&Socket&Layer&(SSL)& SSL# THE&PROTOCOL& 2&

2 Security in the TCP/IP stack HTTP# SMTP# FTP# HTTP# SMTP# FTP# SSL,#TLS# TCP# TCP# IP/IPSec# IP# Kerberos& PGP# SET# SMTP# HTTP# UDP# TCP# IP# Network#layer# Transport#Layers# ApplicaAon#layer# 3& La suite di protocolli SSL Applicazioni Protocollo Handshake Protocollo Change Cipher Protocollo Alert HTTP Protocollo Record TCP IP 4

3 References! Secure&Socket&Layer&(SSL)& Netscape# hdp://wp.netscape.com/eng/ssl3/#! Transport&Layer&Security&(TLS)& Based#on#SSL#v3.0# RFC#2246# Rp://Rp.rfcTeditor.org/inTnotes/rfc2246.txt# Same#design#as#SSL#but#different#algorithms# 5& History&of&the&protocol&! SSL Developed by Netscape in mid 1990s SSLv1 broken at birth (never publicly released) SSLv2 flawed, now IETF-deprecated (RFC 6176) SSLv3 still widely supported (since 1996)! TLS IETF-standardized version of SSL. TLS 1.0 in RFC 2246 (1999), based on SSLv3 but NOT interoperable TLS 1.1 in RFC 4346 (2006). TLS 1.2 in RFC 5246 (2008). 6&

4 Session vs connection Session Client connection Server! A#session#is#a#logical#associaAon#between#a#Client#and# a#server#! Created#by#the#Handshake&protocol&! Define#a#set#of#crypto&pars&that#can#be#shared#by#mulAple# connecaons#! Avoid#expensive#negoAaAon#of#crypto#pars#for#each# connecaon& 7& Session&vs&connecHon& session& client& connechon& server& SESSION#STATE# session#idenafier# Peer#cerAficate#(X.509v3)## compression#method# cipher#spec# pretmaster#secret#(48#bytes)# 8&

5 Session&vs&connecHon& session& Cliente& connechon& Server& CONNECTION&STATE& Server#random#number#(nonce)# Client#random#number#(nonce)# Server#write#MAC#secret# Client#write#MAC#secret## Server#write#key# Client#write#key# IniAalizaAon#vectors# Sequence#numbers# 9& Payload& The&Record&Protocol& FragmentaHon# (max#2 14 #bytes)# Compression# max#2 14 #+#1024#bytes# MAC& EncrypHon& The#Record#Protocol# encapsulates#data#from#higher# layers#so#guaranteeing# confidenaality#and#integrity#of# communicaaon# Heading# (max#2 14 #+#2048)# 10&

6 Il Protocollo Record! Fragmentation fragments application data in bytes blocks! Compression must be lossless and must not increase the block size more than 1024 bytes (default = null)! MAC uses the [Server Client] write MAC secret, the sequence number, the compressed block, pad! Encryption uses the [Server Client] write key Use block and steam ciphers Does not increases the block size more than 1024 byte 11 Il Protocollo Record Intestazione Tipo di payload change cipher, alert, handshake, application Versione principale Versione minore Lunghezza compressa Fragment size

7 Tipi di payload 1byte 1byte 3byte 0byte 1 tipo lunghezza contenuto Protocollo Change Cipher Protocollo Handshake 1byte livello 1byte allarme 0byte Contenuto opaco Protocollo Alert Protocollo Applicativo (HTTP, ) 13 The&Handshake&Protocol&! Establish a secure session Client and server authenticate each other Client and server negotiate the cipher suite Key establishment scheme; Encryption scheme (used in the RP) MAC (used in the RP) Client and server establish a shared secret (premaster secret)! Before any application data! The most complex part of SSL 14

8 Handshake&Protocol:&basic&scheme& client# server# RSA# EncrypAon# Network# RSA# DecrypAon# pretmaster&secret#(48#byte)# 15& Handshake&Procol:&basic&scheme& Server&AuthenHcaHon&only& client& server& 1.&client_hello& client#nonce# client#nonce# 2.&server_hello& server#nonce# server#nonce# 3.&cerHficate& 4.&server_hello_done& pretmaster# secret# RSA# EncrypAon# 5.&client_key_exchange& RSA# DecrypAon# pretmaster## secret# 16

9 Hello&message&! By#means#of#Hello#msgs,#Client#and#Server#tell# each#other#what#they#are#able#to#do# client_hello#and#server_hello# SSL#version## Random:#Amestamp#[32#bit]#+#random#byte[28]# Session#id# Cipher#suite## Compression#method# 17& Cipher&suite&! Cipher suite is a list of algorithm triples <key establishment, cipher, MAC> Some triples are standard (SSL_RSA_WITH_3DES_EDE_CBC_SHA) Supported key establishment schemes RSA Fixed Diffie-Hellman (public pars are fixed and certificated) Ephemeral Diffie-Hellman (public pars are dynamic and signed) Anonymous Diffie-Hellman (non authenticated) Supported ciphers RC4, RC2, DES, 3DES, IDEA, Supported MAC MD5, SHA-1 18

10 Server client+side+ Key&generaHon& In#the#Hello#msgs& Pedefined#data# pretmaster#secret# client#nonce# server#nonce# PreTmaster&is&an&entropy& source! Hash#MulATstep# Server#write#MAC#secret## # key#block# # Client#write#MAC#secret### Server#write#key############# Client#write#key########## altro ########## 19& Handshake&protocol& client# server# client#write## key# h()# E()# client#nonce# server#nonce# pretmaster#secret# server#ceraficate# client_finished# server_finished# h()# server#write# key# change_cipher_spec& client_finished& client# write#key# h()# D()# =# client#nonce# server#nonce# pretmaster#secret# server#ceraficate# client_finished# server_finished# h()# =# D()# change_cipher_spec& server_finished& E()# server#write# key# 20&

11 Client&authenHcaHon&! HP#authenAcates#the#server#by#default#! How#can#the#client#be#authenAcated?## Typically,#the#client#is#authenAcated#at#the# applicaaon#level# password,#credit#card#number#(!!), #! SSL#supports#client#authenAcaAon#w.r.t.#the# server# 21& client Client&authenHcaHon& Server#requires#client#authenAcaAon#by#means#of#the# cerhficate&request#msg#arer#server_hello& AuthenAcaAon#is#based#on#challenge)response! client certificate server certificate client nonce server nonce pre-master secret h() challenge certificate server client private key Firma digitale (RSA) response certificate verify 22

12 Security&! Handshake#Protocol# Nonces#in#client#hello#and#server#hello# Nonces#make#it#possible#generate#a#fresh#master#secret#and#avoid# replay#adacks# CerAficates# Avoid#MIM# Random#quanAAes## PreTmaster#secret#and#nonces#must#be#impredictable##! Record#Protocol## A#block#is#numbered,#authenAcated#and#encrypted# Avoid#block#replay,#reordering#and#subsAtuAon# Cipher# protects #the#mac# 23& Set&of&messages& TIPO& hello_request& client_hello& server_hello& cerhficate& server_key_exchange& cerhficate_request& server_hello_done& cerhficate_verify& client_key_exchange& finished& No&pars& CONTENUTO& version,&nonce,&session&idcipher&suite,&compression& method& version,&nonce,&session&id,&cipher&suite,&compression& method& CerHficate&X.509v3& Pars,&signature& Type,&authority& No&pars& signature& Pars,&signature& hash& 24&

13 An&overview& Client#hello# Server#hello# Server#cerAficate# Client#cerAficate#request*# Server#hello#done# PreTmaster#secret# Client#cerAficate*# Finished# Finished# Secure#data#exchange# Secure#data#exchange# CLIENT& SERVER& HANDSHAKE& RECORD& SNCS& SSL& 25& (*)#OpAonal# Handshake&protocol:&an&overview& ophonal& Client# Server# client_hello# server_hello# ceraficate# server_key_exchange# ceraficate_request# server_hello_done# ceraficate# client_key_exchange# ceraficate_verify# change_cipher_spec# finished# change_cipher_spec# finished# 1&round& Exchange#of# security# capabiliaes# 2&round& Server# authenacaaon# 3&round& Client# authenacaaon# 4&round& Conclusion# SNCS& SSL& 26&

14 The&other&protocols&in&the&SSL&suite&! The change cipher spec protocol consists in one single message (cleartext) to make the negotiated crypto suite operational! The alert protocol notifies alarms to peers unexpected_message no_certificate bad_record mac bad_certificate decompression_failure unsupported_certificate handshake_failure certificate_revoked illegal_parameter certificate_expired certificate_unknown 27 SSL# ON&USING&SSL&IN&ETCOMMERCE& 28&

15 SSL&in&acHon& Is#it#really#true?# 29& Is&it&the&right&cerHficate?& Redirect& Alice#(SSL)#successfully#verifies#the#bank# ceraficate,#establishes#a#secure# connecaon,#and#sends#her#pwd/pin#along# the#connecaon# 30&

16 Is it the right certificate? Redirect& Alice#is##deceived#by#social#engineering#techniques# 31& Is&it&the&right&cerHficate&! SSL operates at the transport level rather than the application level Browser notifies if the URL known to the browser is equal to that in the certificate Browser notifies whether a certificate is signed by an unknown CA These controls may be not sufficient for all web applications The user has the last word Does the user understand security? Usability vs security 32&

17 Risk&allocaHon&! PIN/PWD#is#a#shared#secret#! In#a#home#banking#contract,#the#user#commits# himself#to#protect#the#pin/pwd# confidenaality#! In#a#fraud#it#is#evident#that#the#PIN/PWD# confidenaality#has#been#violated#! Who#is#liable#for?# 33& ETpayment&by&credit&card& SSL& nr.#5490#1234#5678#valid#thru#00/00#! Credit#card#number#is#public&! Is#the#sender#Richard#Cronwell?#! How#can#the#merchant# discriminate#between# the#two#situaaons?# 34

18 ETpayment&by&Credit&Card& Decreto&legislaHvo&22&maggio&1999,&n.&185,&di&& abuazione&della&diredva&97/7/ce&& Art.&8&T&Pagamento&mediante&carta& 1.#Il#consumatore#può#effeDuare#il#pagamento#mediante#carta#ove#ciò#sia# previsto#tra#le#modalità#di#pagamento,#da#comunicare#al#consumatore#al#sensi# dell'aracolo#3,#comma#1,#ledera#e),#del#presente#decreto#legislaavo.# 2.#L'isAtuto#di#emissione#della#carta#di#pagamento#riaccredita#al#consumatore#i# pagamena#dei#quali#quesa#dimostri#l'eccedenza#rispedo#al#prezzo#paduito# ovvero#l'effeduazione#mediante#l'uso#fraudolento#della#propria#carta#di# pagamento#da#parte#del#fornitore#o#di#un#terzo,#fada#salva#l'applicazione# dell'aracolo#12#del#decretotlegge#3#maggio#1991,#n.#143,#converato,#con# modificazioni,#dalla#legge#5#luglio#1991,#n.#197.#l'isatuto#di#emissione#della#carta# di#pagamento#ha#dirido#di#addebitare#al#fornitore#le#somme#riaccreditate#al# consumatore.# 35 ETpayment&by&Credit&Card& " Gli&isHtuH&di&emissione,#cui#compete#l'autorizzazione#dell'operazione#di# pagamento,#nonché#i#soggeu#che#rendono#tecnicamente#possibile#la# transazione#ontline,#sono&tenuh&a&controllare&la&correbezza&del&numero& della&carta&e&la&data&della&sua&scadenza#ma&non&anche&la&corrispondenza& tra&il&numero&fornito&e&l'effedvo&htolare## " Gli#isAtuA#di#emissione#verificano#la#corrispondenza#tra#numero#della#carta# di#credito#comunicato#per#effeduare#una#transazione#ontline#ed#il# nominaavo#fornito#da#colui#che#la#effedua.## #Ad#esempio,#l'Address&VerificaHon&Service&(AVS)&verifica#che#l'indirizzo#di# consegna#sia#quello#con#cui#il#possessore#della#carta#è#registrato# " In#Europa#il#grado#di#sicurezza#nelle#transazioni#onTline#è#minore#e#quindi#il# commercio#eledronico#è#desanato#ad#incontrare#resistenze#anche#da#parte# dei#fornitori#di#che#sopportano#rischi#elevaa# 36

19 ETpayment&by&Credit&Card:&risk& allocahon&& " Il#fornitore#di#beni#o#servizi#onTline#è&tenuto&ad&accollarsi&il&rischio#della# rivalsa#degli#isatua#di#emissione#qualora,#in#caso#di#uso#fraudolento#delle# carta,#quesa#riaccreditano#le#corrispondena#somme#al#legiumo#atolare.# " La#legge#non&consente#al#fornitore#di#liberarsi#dall obbligo#della#resatuzione# delle#somme#agli#isatua#di#emissione#qualora#dimostri## 1. di#avere#usato#tude#le#cautele#necessarie#e#possibili#ad#evitare#l uso# fraudolento#della#carta#di#credito## 2. che#il#fado#è#stato#causato#dal#caso#fortuito.## " I#fornitori#dovranno#usare#tuDe#le#cautele#del#caso#per#potere,#nel#caso#di# uso#fraudolento#di#carte#di#credito,#perlomeno#rintracciare#l illegiumo# ualizzatore#e#rivalersi#su#questo.## #Le#conseguenze#derivanA#dall addebito#delle#somme#riaccreditate#al# Atolare#della#carta#potrebbero#poi#essere#annullate#contraendo#una# assicurazione#a#copertura#dei#danni#(economici)#derivana#da#tale# circostanza.## 37& ETpayment&by&Credit&Card& Foglio&informaHvo&sulle&operazioni&e&servizi&offerH&alla& clientela&& (CariPrato)& 38&

20 ETpayment&by&Credit&Card& 39& Secure&Electronic&TransacHons&! SET was built to answer to these problems! SET has been designed and implemented in the late 90 s Commissioned by Visa and Mastercard Involves all (IBM, Microsoft, )! SET was a failure Too heavy Too expensive Specifications takes more than 1000 pages (!)! We are interested in the risk allocation 40&

21 Secure&Electronic&TransacHons&! SET requires a PKI in place! A (privk, pubk) pair is stored at M and C! If an order is signed by your key you cannot repudiate it The risk is allocated on the customer! M and C are assumed trusted devices! Stealing a privk is equivalent to stealing a file Customer+ C& Customer+signed+order+ Merchant+signed+order+ Merchant+ M& Is this secure? This is secure This is secure 41& Secure&Electronic&TransacHons&! Do#smart#cards#help?# Loosing#a#piece#of#plasAc#vs.#loosing#a#file# Is#what#you#see#what#you#sign?# Is this secure? Customer+ C& Customer+signed+order+ Merchant+signed+order+ Merchant+ M& This is secure 42&

22 ! Pros# SSL:&Pros&and&Cons& SSL#is#a#wellTdesigned,#robust#and#secure#protocol#! Cons# SSL#protects#communicaAon#only# User#has#to#check#security#parameters# SSL#is#vulnerable#to#name#spoofing# 43& SSL# HISTORY:&PITFALLS&AND&ATTACKS& 44&

23 Abacks&! Browser Exploit Against SSL/TLS (BEAST) attack Weakness of CBC in TLS 1.0 (2011)! Compression Ratio Info-leak Made Easy (CRIME) Side-channel attack based on the compressed size of HTTP request (2012)! Lucky13 attack Timing side-channel attack with CBC (2013)! Heartbleed attack Buffer over-read attack (2014) 45& Random&generator&in&SSL&v2.0& (on&the&importance&of&a&good&sprbg)&! Pseudo-Random Bit Generator bit stream = H(tod pid ppid) tod = time of day pid = process id ppid = parent process id Entropy of the triple is 47-bit Seed can be guessed in 25 s A more sophisticated attack based on system observation may be even more effective 46&

La suite di protocolli SSL

La suite di protocolli SSL Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella

Dettagli

La sicurezza del Web SSL

La sicurezza del Web SSL La sicurezza del Web SSL Politiche delle Reti e Sicurezza 2006 M.L.Maggiulli 2006 1 Web Security Grazie alla facilita di utilizzo dei web browser grafici, Internet sta sempre piu diventando un mezzo per

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

SECURE SOCKET LAYER FEDERICO REALI

SECURE SOCKET LAYER FEDERICO REALI SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni

Dettagli

Security protocols: : TLS

Security protocols: : TLS Location of security facilities in the TCP/IP stack Security protocols: : Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Network level transport/session level Application level Corso di Sicurezza nelle

Dettagli

Sicurezza in rete SSL

Sicurezza in rete SSL Elementi di crittografia AA. 2004/2005 Sicurezza in rete SSL Patrizio ANGELINI Alessio BROZZI Giulia MASSIMI Roberto TURCHETTI Introduzione Con il crescente sviluppo di Internet e dei servizi ad esso collegati

Dettagli

IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP

IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP Mini lezione di reti Per comprendere a fondo l ambito nel quale ci stiamo muovendo, è fondamentale spiegare seppur brevemente e in maniera

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Internet Security: Secure Sockets Layer

Internet Security: Secure Sockets Layer Internet layered architecture Internet Security: Secure Sockets Layer Ozalp Babaoglu Internet protocols are layered Each layer provides services to the layer above hiding details of layers below Logical

Dettagli

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Chiara Braghin chiara.braghin@unimi.it Sicurezza e TCP/IP HTTP FTP TCP IPSec SMTP HTTP FTP SMTP SSL o TLS TCP IP Kerberos UDP S/MIME

Dettagli

Elementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS

Elementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS Elementi di Sicurezza e Privatezza Lezione 12 Web Security Chiara Braghin SSL e TLS 1 TLS/SSL: Storia (1) Protocollo Secure Socket Layer (SSL): Introdotto nel 1994 da Netscape Communications per il browser

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec

Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Chiara Braghin chiara.braghin@unimi.it! Internet ISP Backbone ISP Routing locale e tra domini w TCP/IP: gestisce routing e

Dettagli

Sicurezza in E-Commerce

Sicurezza in E-Commerce Sicurezza in E-Commerce Corso di Laurea Magistrale Scienze e Tecnologie Informatiche Sicurezza dei Sistemi Informatici A. A. 2008/2009 Luca Assirelli - Mirco Gamberini Gruppo 6 E-Commerce Internet, ha

Dettagli

Elements of Security Protocols Secure Socket Layer (SSL)

Elements of Security Protocols Secure Socket Layer (SSL) Network Security Elements of Security Protocols Secure Socket Layer (SSL)!!"#$%&'&&(")! *+,-".&.#.++.,/'#."0! *+,-".&.#.++.,1)203$)4'! 5&%+%66.,0%,778,2'%,-)9):'2&%,'+'&&".2%#%! 8%:%&%,0%,778 Sicurezza

Dettagli

SSL, se non ci fosse bisognerebbe (re)inventarlo -

SSL, se non ci fosse bisognerebbe (re)inventarlo - Application Security: internet, mobile ed oltre SSL, se non ci fosse bisognerebbe (re)inventarlo Gianluca Salvalaggio Venezia, 3 ottobre 2014 1 SSL, se non ci fosse bisognerebbe (re)inventarlo v. 1.2 2

Dettagli

Appendice C. C. Protocolli per comunicazioni sicure

Appendice C. C. Protocolli per comunicazioni sicure C. C.1 IPSec Il protocollo IPSec (Internet Protocol Security) è costituito da un insieme di elementi che realizzano un architettura di sicurezza a livello IP in modo trasparente rispetto alle applicazioni,

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Side Channel Attack contro il protocollo SSL

Side Channel Attack contro il protocollo SSL Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager gb@intrinsic.it Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS Vallarino Simone Corso di sicurezza A.A. 2003/2004 HTTPS INTRODUZIONE Per cominciare a parlare di https è necessario aprire la discussione ricordando le caratteristiche dell http: HTTP Nel sistema telematico

Dettagli

Crittografia avanzata Lezione del 2 Maggio 2011

Crittografia avanzata Lezione del 2 Maggio 2011 Crittografia avanzata Lezione del 2 Maggio 2011 SSL/TLS Storia di TLS/SSL SSL: Sviluppato da Netscape a partire dal 1993 Versioni principali: 2.0 e 3.0 TLS: sviluppato dal 1996 a partire da SSL da un WG

Dettagli

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 05/06/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti Sicurezza degli accessi remoti Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Situazione standard autenticazione ed autorizzazione basate su password problema: password

Dettagli

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni IPsec e TLS a confronto: funzioni, prestazioni ed estensioni di Davide Cerri Ottobre 2001 Il materiale contenuto in questo documento è interamente tratto dalla tesi dal titolo I protocolli IPsec e TLS

Dettagli

Una Introduzione a TLSv1.0

Una Introduzione a TLSv1.0 ICT Security n. 32 e 34, Marzo/Maggio 2005 p. 1 di 8 Una Introduzione a TLSv1.0 In questa rubrica abbiamo già avuto modo di descrivere protocolli ed applicazioni che sfruttano SSL/TLS (Secure Socket Layer

Dettagli

Tecnologie per la gestione delle transazioni su Internet 19/04/06

Tecnologie per la gestione delle transazioni su Internet 19/04/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 19/04/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1 Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Seminario Network Security

Seminario Network Security Introduzione Seminario Network Security NETWORK ATTACK MODELS: I tipi di attacchi si possono dividere in due categorie: Passivi: si limitano ad ascoltare il traffico di rete. Eavesdropping/Sniffing (Intercettazione)

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

INTRODUZIONE AL PROGETTO

INTRODUZIONE AL PROGETTO SETEFI INTRODUZIONE AL PROGETTO Il nostro obiettivo è quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite Setefi, società del gruppo

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Guida utente User Manual made in Italy Rev0

Guida utente User Manual made in Italy Rev0 Guida utente User Manual Rev0 made in Italy Indice/Index Informazioni generali General Info... 3 Guida Rapida per messa in funzione Start Up procedure... 3 Login Login... 3 Significato dei tasti Botton

Dettagli

L IDENTITY MANAGEMENT

L IDENTITY MANAGEMENT L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125 Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

Sicurezza. Evoluzione dei problemi e requisiti di sicurezza. 1965-75 1975-89 1990-99 Current. Sistemi distribuiti basati su reti locali

Sicurezza. Evoluzione dei problemi e requisiti di sicurezza. 1965-75 1975-89 1990-99 Current. Sistemi distribuiti basati su reti locali Sicurezza Aspetto di crescente rilevanza nei sistemi distribuiti Necessità di introdurre la sicurezza fra gli aspetti di progetto Protezione di integrità di informazioni e risorse privatezza Condivisione

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

DICHIARAZIONE DI RESPONSABILITÀ

DICHIARAZIONE DI RESPONSABILITÀ - 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

E-commerce sicuro. Le problematiche del pagamento elettronico. Acquisto on-line sicuro. Tecnologie per la gestione dei pagamenti su Internet

E-commerce sicuro. Le problematiche del pagamento elettronico. Acquisto on-line sicuro. Tecnologie per la gestione dei pagamenti su Internet E-commerce sicuro Tecnologie per la gestione dei pagamenti su Internet 02/06/03 P. Cremonesi L. Muttoni S. Zanero Anno Accademico 2002-2003 Le problematiche del pagamento elettronico Acquisto on-line sicuro

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2 IPSec Internet Procol Security Mario Baldi Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com IPSec - 1 M. Baldi: nota a pagina 2 Nota di Copyright Ques insieme di trasparenze (det nel segui slide) è

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Analysis of the Logjam attack

Analysis of the Logjam attack Technical Report on Analysis of the Logjam attack (IEIIT-CNR-150608) Luca Patti, Ernesto Schiavo, Enrico Cambiaso, Gianluca Papaleo, Paolo Farina, Maurizio Aiello (Network Security Group) IEIIT-CNR Istituto

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

Secure Simple Budget Manager

Secure Simple Budget Manager Secure Simple Budget Manager Caso di studio Reti di Calcolatori CdL: Informatica e Tecnologie per la Produzione del Software A.A. 2009 2010 Outline Obiettivi e motivazioni Analisi Progettazione dell architettura

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati Crittologia Obiettivi della crittografia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) riservatezza dei dati; autenticazione

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

Integration of Quantum Key Distribution in the SSL/TLS handshake protocol

Integration of Quantum Key Distribution in the SSL/TLS handshake protocol Università degli studi di Padova Anno accademico 2012-2013 Dipartimento di Ingegneria dell Informazione Tesi di laurea triennale in Ingegneria dell Informazione Integration of Quantum Key Distribution

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

www.aylook.com -Fig.1-

www.aylook.com -Fig.1- 1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Il livello trasporto Protocolli TCP e UDP

Il livello trasporto Protocolli TCP e UDP Il livello trasporto Protocolli TCP e UDP Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi:

Dettagli

Esperienza di utilizzo della firma elettronica

Esperienza di utilizzo della firma elettronica Esperienza di utilizzo della firma elettronica Francesco Gennai Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione: perchè

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone Il VoIP parla Wireless Giuseppe Tetti Ambiente Demo VoIP IP PBX SIP Internet Soft Phone 1 Obiettivi Realizzare un sistema di comunicazione vocale basato interamente su tecnologie VoIP utilizzando: Trasporto

Dettagli

Servizio di Posta Elettronica Cetrificata EDS Italia

Servizio di Posta Elettronica Cetrificata EDS Italia Servizio di Posta Elettronica Cetrificata EDS Italia Manuale di configurazione ed uso per l utente finale Sistema Pubblico di Connettività Scopo del : Il presente manuale intende fornire un aiuto all utente

Dettagli

Stunnel & port forwarding

Stunnel & port forwarding Eliminazione della trasmissione di passwords in chiaro Stunnel & port forwarding Enrico M.V. Fasanelli I.N.F.N. - Lecce Firenze, 19-20 Settembre 2000 Enrico M.V. Fasanelli - Stunnel & port forwarding Sommario

Dettagli

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi: le raisons d etre della rete Transport TCP

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

- BROCHURE - Pagare la spesa senza Banche, Carte di Credito e Contante? Con il Servizio Pay4MoDe si può!

- BROCHURE - Pagare la spesa senza Banche, Carte di Credito e Contante? Con il Servizio Pay4MoDe si può! - BROCHURE - Pagare la spesa senza Banche, Carte di Credito e Contante? Con il Servizio si può! Il Sistema Sicuro di Pagamento Mobile di MOB4, la start-up milanese titolare di Brevetti Internazionali,

Dettagli

Whoami. Luca Fulchir, Magistrale Informatica qui a Udine, Sistemista, esperto in sicurezza, reti. Presidente AsCI, organizzatore OSD.

Whoami. Luca Fulchir, Magistrale Informatica qui a Udine, Sistemista, esperto in sicurezza, reti. Presidente AsCI, organizzatore OSD. Fenrir Whoami Luca Fulchir, Magistrale Informatica qui a Udine, Sistemista, esperto in sicurezza, reti. Presidente AsCI, organizzatore OSD. Fenrir Authentication, Encryption & Transport protocol http://fenrirproject.org

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XXI: Virtual Private Network a.a. 2014/15 1 cba 2011 15 M.. Creative Commons

Dettagli