WI FI Alliance (1999) Reti Wi Fi (IEEE ) a b g n
|
|
- Bianca Fiorini
- 8 anni fa
- Visualizzazioni
Transcript
1 WI FI Alliance (1999) Reti Wi Fi (IEEE ) a b g n
2 IEEE a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre GHz 27 Mbps 54 Mbps
3 IEEE b Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre GHz ~5Mbps 11Mbps Apple (AirPort) Linksys
4 IEEE g Data Rilascio Frequenza Operativa Throughput Network Bitrate Giugno GHz ~22 Mbps 54 Mbps Apple (AirPort Extreme) Cisco Linksys (AiroNet)
5 IEEE n Data Rilascio Frequenza Operativa Throughput Bitrate teorico Settembre G Hz o 2.4 GHz 50 Mbps o 144 Mbps 600 Mbps Tecnologia MIMO
6 Wi Fi Security Ovvero: come garantire autenticazione sicura per l accesso ad una rete Wi fi e la riservatezza dei dati in transito su di essa.
7 In Principio era il WEP Cifrario a stream (RC4) Garantire integrita dei dati (CRC32) Chiave lunghezza variabile da 5 a 32 caratteri
8 IEEE i Autenticazione IEEE 802.1x (EAP RADIUS) Connessione WPA/WPA2(RSN) Integrità dei dati Confidenzialità }TKIP/CCMP Autenticità
9
10 WPA RC4 per la costruzione dei keystream PSK (Personal) o RADIUS (Enterprise) per l autenticazione TKIP(Temporal Key Integrity Protocol) Per la Cifratura four way handshake per instaurare una connessione
11 WPA Il Processo di Autenticazione avviene in due fasi: Autenticazione con EAP e RADIUS oppure PSK Costruzione di una PMK e Four Way Handshake
12 WPA Four Way HandShake Nounce = Number used once PTK = Pairwise Transient Key PMK = Pairwise Master Key MIC = Message Integrity Code (calcolato su PTK) PTK = PMK + ANounce + SNounce + STA MAC + AP MAC GTK = Groupwise Transient Key (serve al client per identificare messaggi di broadcast o multicast dell AP)
13 WPA BRUTEFORCE ATTACK MIC = Message Integrity Code (calcolato su PTK) PTK = PMK + ANounce + SNounce + STA MAC + AP MAC airodump-ng --bssid 00:1D:8B:XX:XX:XX --channel 11 -w testhandshake wlan0 aireplay-ng a 00:1D:8B:XX:XX:XX -c 0E:1B:DA:XX:XX:XX wlan0 aircrack-ng -w dizionario.txt -b 00:19:5B:XX:XX:XX testhandshake.cap
14 WPA Schema SENDER michael() : Funzione hash invertibile più robusta di CRC veloce no CPU Load MICKey = verifica creazione/falsificazione dei messaggi EncriptionKey = cifra/decifra i messaggi MSDU = MAC Service Data Unit MPDU = MAC Protocol Data Unit
15 WPA Schema RECEIVER MICKey = verifica creazione/falsificazione dei messaggi EncriptionKey = cifra/decifra i messaggi MSDU = MAC Service Data Unit MPDU = MAC Protocol Data Unit
16 ChopChop Attack Cerca di ricavare del testo in chiaro da un testo cifrato,un byte per volta, usando le vulnerabilità di CRC32 Non calcola direttamente la chiave di rete Servono in media m 1 minuti per ricavare m byte in chiaro del testo cifrato
17 Beck Tews Attack WPA Effettua un attacco a WPA con IEEE e (QoS) attivo Ricava la MIC Key con un attacco ChopChop su pacchetti ARP ARP(802.11e) = ARP Packet + MIC + Checksum Mi servono 11 minuti per calcolare la MIC Key [(8+4) 1 minuti per 12 byte]
18 Beck Tews Attack WPA 2 byte 8 byte 4 byte ARP Packet MIC michael(arp Packet MIC Key) Checksum crc32(arp Packet MIC) Parte Sconosciuta del pacchetto ARP (14 byte) 8 byte MIC [12 attacchi ChopChop] 2 byte ARP 2^16 possibilità [Calcolo localmente crc32(2^16 ARP MIC)] Una volta calcolati i 2 byte mancanti del pacchetto ARP il gioco è fatto.. ho ricostruito l intero pacchetto (MSDU in chiaro) Da questo Posso Ricavare il KeyStream come se stessi decifrando normalmente ;) e forgiare un pacchetto falso da mandare sulla rete senza essere autenticato
19 Beck Tews Attack WPA 2 byte 8 byte 4 byte ARP Packet MIC michael(arp Packet MIC Key) Checksum crc32(arp Packet MIC) Parte Sconosciuta del pacchetto ARP (14 byte) 11 minuti per falsificare il primo pacchetto ARP avendo recuperato la MIC Key 4 minuti per le successive esecuzioni per calcolare il checksum su ogni singolo pacchetto da falsificare
20 Beck Tews Attack WPA Svantaggi di questa tecnica: L Access Point deve supportare e Attesa per l esecuzione dell attacco ChopChop...Si puo fare di meglio?...
21 ...si, si puo fare di meglio. Servono due Japponesi, due antenne direzionali e un po di dimistichezza con il Packet Injection Toshihiro Ohigashi e Masakatu Morii Sono gli autori di: A Practical Message Falsification Attack on WPA
22 A Practical Message Falsification Attack on WPA Combina la strategia di Beck Tews ad un attacco Man In The Middle Lo scopo e quello di costruire un pacchetto falsificato che verrà trasmesso sulla rete senza essere autenticati, IN MENO DI UN MINUTO e Senza Avere la limitazione che l AP supporti e
23 A Practical Message Falsification Attack on WPA Modalità di attacco Repeater Mode l attaccante fa da relay tra la Station e l AP Quando vedo passare dati sensibili passo in modalità Repeater MIC Key recovery Mode Recupera MIC e Checksum per calcolare la MIC Key (12 minuti) Message Falsification Mode Forgia un pacchetto falsificato a partire dalle informazioni ottenute in precedenza + quelle attuali (4 minuti Beck Tews)
24 A Practical Message Falsification Attack on WPA Toshihiro Ohigashi Masakatu Morii hanno ridotto il tempo di esecuzione per la falsificazione dei messaggi e hanno eliminato la limitazione del QoS con MITM I risultati dei due ricercatori japponesi se dimostrati renderebbero insicure tutte le connessioni che utilizzano WPA TKIP
25 A Practical Message Falsification Attack on WPA Toshihiro Ohigashi Masakatu Morii Per ridurre il tempo di esecuzione della fase di falsificazione partono dall assunto che una volta ottenuta la MIC Key noi conosciamo l IP dell AP (fixed) e quindi del Pacchetto ARP ci manca solo un Byte, per il Checksum del Pacchetto ARP. Dimostreranno che a loro serve solo un byte e non tutti e quattro come per il Back Tews.
26 A Practical Message Falsification Attack on WPA Toshihiro Ohigashi Masakatu Morii Quindi per due byte da decifrare mi serve un minuto per l attacco ChopChop Trovo l ultimo Byte del checksum, poi devo creare i 2^8 candidati a pacchetto ARP, Quindi ho 2^8 possibili permutazioni tra cui una è quella corretta e (2^8) 1 sono quelle errate. Che probabilita ho di sbagliare?...
27 A Practical Message Falsification Attack on WPA Toshihiro Ohigashi Masakatu Morii Quindi per due byte da decifrare mi serve un minuto per l attacco ChopChop Trovo l ultimo Byte del checksum, poi devo creare i 2^8 candidati a pacchetto ARP, Quindi ho 2^8 possibili permutazioni tra cui una è quella corretta e (2^8) 1 sono quelle errate. Che probabilita ho di sbagliare?...
28 A Practical Message Falsification Attack on WPA Toshihiro Ohigashi Masakatu Morii Ci sono 2 8 1/2 8 candidati errati e solo uno è quello giusto... Quindi ho (2 8 1/2 8 )^(2 8 1) cioè ~0.369 cioè il 37% di probabilità che il mio candidato sia quello sbagliato.. Quindi ho il 63% di probabilità che il candidato scelto sia quello corretto
29 A Practical Message Falsification Attack on WPA Conclusioni Toshihiro Ohigashi Masakatu Morii Attacco a tutte le possibili implementazioni di WPA grazie al MITM Miglioramento del tempo di esecuzione dell attacco su Pacchetti ARP Nel caso migliore il tempo di esecuzione della falsificazione del messaggio è un minuto
30
RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliSicurezza nei protocolli wireless parte II
Sicurezza nei protocolli wireless parte II WEP e WPA Di Alessio Guadagnini Corso di Laurea Scienze dell'informazione A.A. 2007/2008 WEP WEP è acronimo di Wired Equivalent Privacy Protocollo con chiave
DettagliWPA, generalità e principi di funzionamento.
WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi
DettagliSicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.
1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliUniversità di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili
Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo
DettagliSicurezza Wi-Fi. di Ivan Di Giacomo e Daniele Mastrangelo. Corso di Sicurezza su Reti 2 (prof. Alfredo De Santis)
Sicurezza Wi-Fi di Ivan Di Giacomo e Daniele Mastrangelo Corso di Sicurezza su Reti 2 (prof. Alfredo De Santis) 1 Argomenti Introduzione alle reti wireless Protocolli di sicurezza per le reti Wi-Fi WEP
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliAttacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica
Attacchi a reti WEP Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 9 Maggio 2011 Scaletta 1 Prerequisiti RC4 Initialization vectors 2 Introduzione Uso di RC4
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014)
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata
DettagliWireless Wireless Hacking Hacking
Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliSicurezza dei sistemi e delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it (2) Lezione XVIII: Reti wireless (2) a.a. 2014/15 1 cba 2011 15 M.. Creative Commons
DettagliSicurezza nelle reti IEEE 802.11i
Sicurezza nelle reti IEEE 802.11i Tesina per il corso di Sicurezza su Reti 2 prof. Alfredo De Santis di Ivan Di Giacomo (digiacomoivan@gmail.com) Daniele Mastrangelo (danielemastrangelo@tiscali.it) 1.
DettagliAtlantis Land Technical Resources Product: Subject: Language:
Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella
DettagliWiFi WPA/WPA2 KrackAttack
WiFi WPA/WPA2 KrackAttack STUDIO GIARDINI Eucip Certified Informatics Professional Consulente per la sicurezza delle Informazioni Pag.1 Chiù WiFi pe tutti! Hotel, ristoranti, uffici, ospedali, dapperttutto
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliNOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata
Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliAIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.
AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliW LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.
W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che
DettagliWireless Security Auditing Torino 8 Febbraio 2007
Wireless Security Auditing Torino 8 Febbraio 2007 KPMG IT ADVISORY 1 Agenda Wi-Fi: introduzione agli standard Introduzione ai protocolli di sicurezza Debolezze dei protocolli di sicurezza Wi-Fi Tool di
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliSicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella
Sicurezza delle reti wireless Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Lo standard 802.11 approvato nel 1997 da IEEE nel 1999 ratificati gli standard 802.11a e 802.11b 802.11b:
DettagliConfigurazione AP Managed
NEXT-GEN USG Wireless Controller Configurazione AP Managed Come prima operazione, da fare su tutti gli AP da connettere allo ZyWALL, è di accedere in management all Access-Point, andare nel menù Configuration>
DettagliStarShell. Autenticazione. StarShell
Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione
DettagliStarShell. IPSec. StarShell
IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:
DettagliCORSO DI STUDIO IN INGEGNERIA ELETTRONICA
CORSO DI STUDIO IN INGEGNERIA ELETTRONICA Laurea Magistrale in Ingegneria delle tecnologie della comunicazione e dell informazione Elementi di crittografia DAL WEP AL WPA Realizzato da: Luca Costantini
DettagliReport 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy
Nomadic Comunication AA 2008-2009 Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy Group N. 4 Marco Cattani, Matteo Chini Sommario Questo report vuole analizzare la sicurezza
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliUn analisi dei problemi del WEP
ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliUniversita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security
Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliSicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
DettagliRete wireless Appunti
Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliAutenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliIndice. Wireless Ethernet: : svantaggi. Wireless Ethernet standard, sicurezza e corretta configurazione della rete
Wireless Ethernet standard, sicurezza e corretta configurazione della rete Corso di: Sicurezza su reti Prof. Alfredo De Santis A cura dello studente: Fronza Danilo Wireless Ethernet Standard IEEE 802.11
DettagliPROF. Filippo CAPUANI DHCP
PROF. Filippo CAPUANI DHCP Sommario Introduzione al DHCP Funzionamento di un DHCP server Installazione di un server DHCP nella rete Configurazione del servizio DHCP Configurazione dei computer client e
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliUniversità per Stranieri di Siena Livello A1
Unità 15 Telefono cellulare e scheda prepagata CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni su come ricaricare il telefono cellulare con la scheda prepagata parole relative
DettagliEsempi di algoritmi. Lezione III
Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 10/04/2015)
ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA Area Sistemi Informativi e Applicazioni-Cesia Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 10/04/2015) Documento
DettagliDWL-122 Adattatore USB Wireless a 2.4GHz
Il presente prodotto funziona con I seguenti sistemi operativi: Windows XP, Windows 2000, Windows Me, Windows 98SE, Macintosh OS X (10.2.x o superiore) Prima di cominiciare Il Computer Windows deve avere
DettagliProgetto e-city Sperimentazione della rete WiFi urbana
Progetto e-city Sperimentazione della rete WiFi urbana Procedure di accreditamento e di utilizzazione Di seguito si riportano alcune informazioni necessarie per l'utilizzo della rete Wifi urbana. 1) Come
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliMentore. Presentazione
Mentore Presentazione Chi è Mentore? Il Mio nome è Pasquale, ho 41 anni dai primi mesi del 2014 ho scoperto, che ESISTE UN MONDO DIVERSO da quello che oltre il 95% delle persone conosce. Mi sono messo
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
Dettagli1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21
Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows
DettagliSincronizzazione distribuita: Mutua esclusione ed elezione
Sistemi Distribuiti Sincronizzazione distribuita: Mutua esclusione ed elezione 1 Mutua Esclusione (algoritmo centralizzato) a) Il Processo 1 chiede al coordinatore il permesso di entrare in una regione
DettagliIntroduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.
Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza
DettagliIndice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11
Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...
DettagliUn metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
DettagliSICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE
SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE Roberto Bernazzani (roberto.bernazzani@unicatt.it) CRATOS (http://cratos.pc.unicatt.it) - Università Cattolica del Sacro Cuore di
DettagliPrima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 (2) 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo
DettagliSicurezza delle reti. Monga. Problemi intrinseci i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 (2) Lezione XVI: Reti wireless (2) 1 cba 2011 15 M.. Creative Commons
DettagliLibrerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video
Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile
DettagliReti dati senza fili
Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati
DettagliAnalisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
DettagliARCHITETTURA DELLE RETI WIRELESS
Istituto Tecnico Industriale Luigi Trafelli di Nettuno Corso di Sistemi e Reti ARCHITETTURA DELLE RETI WIRELESS Anno Scolastico 2016 2017 - Pagina 2 - LO SPETTRO DELLE FREQUENZE Le radiazioni elettromagnetiche
DettagliINDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23
INDICE Introduzione 3 1. Reti wireless 5 1.1 Generalità sulle reti wireless 5 1.2 Il mezzo trasmissvo 6 1.3 La tecnologia Wireless Lan 6 1.4 Protocollo d accesso al mezzo 8 2. Sicurezza nella comunicazione
DettagliSicurezza Wi-Fi WEP, WPA e WPA2
Sicurezza Wi-Fi WEP, WPA e WPA2 Guillaume Lehembre Articolo pubblicato nel numero 2/2006 della rivista hakin9 Tutti i diritti riservati. E vietato copiare e divulgare l articolo in forma modificata. Rivista
DettagliCapitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti
Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta
DettagliConfigurazione con Sistema Operativo Apple MAC OS X (versione 10.5)
Configurazione con Sistema Operativo Apple MAC OS X (versione 10.5) Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli standard radio: IEEE802.11b (2,4 GHz 11 Mbps) ed
DettagliCenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliStudio della sicurezza in OMA SUPL e di una sua implementazione in Java
tesi di laurea Studio della sicurezza in OMA SUPL e di una sua implementazione in Java Anno Accademico 2005/2006 relatore Ch.mo prof. Massimo Ficco candidato Nicola Costagliola Matr. 831/165 Obiettivi
DettagliJ+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
DettagliEliminato la pre call di contatto - il corriere consegnerà l apparato all indirizzo di spedizione indicato sul contratto.
Focus ADSL Ripartiamo.. Principali cause dello stop alle vendite 1. Passaggio al nuovo CRM 2 di Telecom Italia 2. Elevata % di contratti a recupero documentale Perché ripartiamo 1. Stabilità del CRM 2
DettagliGUIDA ALLA CONFIGURAZIONE DELLA RETE WIRELESS DEL POLITECNICO DI MILANO. - Leopard. A Cura di Gennaro Florino rinoflo@gmail.com. www.poul.
GUIDA ALLA CONFIGURAZIONE DELLA RETE WIRELESS DEL POLITECNICO DI MILANO MacOS X - Leopard A Cura di Gennaro Florino rinoflo@gmail.com www.poul.org A Teresa, la Mamma. ;) Ciao! SOMMARIO 1. Configurazione
DettagliTEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000
TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliWLAN 802.11. Local Area Network (LAN)
WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliInterfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
DettagliRete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliNetwork di Apple AirPort
Network di Apple AirPort 1 Indice Capitolo 1 4 Introduzione a AirPort 6 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility AirPort 7 Estensione del raggio di portata del
Dettagli