Architetture e standard per le intercettazioni legali. white paper novembre 2009

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Architetture e standard per le intercettazioni legali. white paper novembre 2009"

Transcript

1 per le intercettazioni legali white paper novembre 2009 M3S srl 11/2009

2 Indice 1 Architettura RFC Parti dell architettura: Descrizione delle interfacce tra le diverse parti dell architettura Intercettazione voce Prodotti Cisco Standard ETSI TS Identificatori per la Lawful Interception Handover Interface port 1 (HI1) Handover Interface port 2 (HI2) Handover Interface port 3 (HI3) Un sistema di Lawful Interception basato su componenti free-software Attività co-finanziata dal programma POR-CRO della Regione Liguria 2009 M3S srl 2

3 Sommario Con il termine anglosassone Lawful Interception (LI) si intende l intercettazione legale di comunicazioni private su rete pubblica a seguito di una decisione dell autorità giudiziaria (LEA = Law Enforcement Agency). Nella relazione verrà trattata l intercettazione dei contenuti trasmessi su reti IP, sia che si tratti di voce (VoIP), sia che si tratti di dati (Web, , Instant Messaging, ecc.). Si terranno in maggior considerazione i prodotti Cisco Systems, per i quali verranno analizzate sia le capacità di intercettazione dei contenuti trasmessi, sia le capacità di acquisizione/intercettazione delle informazioni legate alla trasmissione/ricezione di contenuti posti sotto controllo (IRI = Intercept Related Information). Un esempio di IRI può essere il numero telefonico (corredato di timestamp), che viene chiamato da un utente di un servizio VoIP, posto sotto sorveglianza. Come architettura di riferimento per la LI si utilizzerà quella descritta, solo a scopo divulgativo, dalla stessa Cisco nell RFC 3924 dell ottobre 2004, e si darà una descrizione della stessa. Verranno segnalati i riferimenti di altri produttori, oltre Cisco, che forniscono parti dell architettura descritta dall RFC 3924, non prodotte direttamente dalla Cisco. Verrà trattato lo standard europeo ETSI TS (del gennaio 2006) per le interfacce HI1, HI2, HI3 (da e per il LEA), utile per la realizzazione di un sistema di telecomunicazioni basato su IP, che supporti appieno la LI. Infine verrà illustrata una possibile implementazione di un sistema di lawful interception, con l utilizzo di prodotti free-software M3S srl 3

4 1 Architettura RFC 3924 L architettura descritta nell RFC 3924 e proposta da CISCO è in grado di soddisfare i requisiti imposti da tutti i paesi che possiedono una o più leggi riguardanti la Lawful Interception. Questi requisiti sono: - l intercettazione non deve essere rilevabile da parte di chi viene intercettato; - devono essere presenti meccanismi che impediscano a persone non autorizzate di effettuare intercettazioni o di venire a conoscenza di esse; - si deve poter mantenere separati gli IRI dal contenuto delle intercettazioni; - le IRI devono essere recapitate separatamente dai contenuti, e ci deve essere la possibilità di correlare le IRI con i contenuti; - le informazioni cifrate dal provider devono essere spedite al LEA già decifrate, oppure deve essere fornita al LEA la chiave per decifrarle; - se le informazioni sono cifrate dal soggetto posto sotto sorveglianza utilizzando delle chiavi note al provider, il provider deve fornirle al LEA; - se più di una LEA sta effettuando intercettazioni su di un singolo soggetto, a ciascuna LEA deve essere trasparente il fatto che il soggetto sia già sotto sorveglianza elettronica da parte di un altra LEA; - il service provider non deve trasmettere nessuna informazione non autorizzata al LEA. La figura seguente rappresenta l architettura di riferimento specificata dall RFC 3924: LI Administration HI1(a) Function < MD Provisioning Interface(b) LEA v <---(c)---- IRI IAP --IRI(e)--> Mediation ----HI2(g)-----> Device (MD) HI3(h)-----> ^ Intercept Intercepted Request(d) Content(f) v User Content User > IAP > Content Content Access Provider Forza dell Ordine 2009 M3S srl 4

5 1.1 Parti dell architettura: 1) LEA (Law Enforcement Agency) è una particolare forza dell ordine che richiede l intercettazione, fornendo l obbiettivo da intercettare tramite l interfaccia (a) e ricevendo le informazioni dell intercettazione tramite le interfacce (g) (h). 2) LI Administration Function è l entità che amministra il Mediation Device ed è di proprietà del provider. Questa parte del sistema riceve la richiesta di intercettazione da parte del LEA tramite l interfaccia (a) e configura il Mediation Device tramite l interfaccia (b). 3) Mediation Device (MD), è un entità hardware e/o software in grado di effettuare in tempo reale la configurazione dell opportuno/i Content-IAP necessario/i ad effettuare l intercettazione richiesta. La richiesta di intercettazione viene ricevuta tramite l interfaccia (b) e, solo dopo aver richiesto e ottenuto le informazioni necessarie sull obbiettivo da intercettare tramite le interfacce (c) ed (e), il MD può configurare i Content-IAP e far sì che l intercettazione possa partire. Le IRI e i contenuti delle intercettazioni sono acquisite dal MD rispettivamente tramite le interfacce (e) ed (f), e mandati al LEA tramite le rispettive interfacce (g) ed (h). Nota: Cisco come Mediation Device raccomanda l SS8 Xcipio, prodotto dalla SS8 Networks (http://www.ss8.com/). 4) Intercept Related Information Intercept Access Point (IRI-IAP). Questa parte del sistema può essere costituita o da un H.323 gatekeeper, o da un SIP Proxy o da un Media Gateway Controller, ai quali viene richiesto l indirizzo IP e la porta utilizzati da un cliente posto sotto indagine. Questo nel caso si vogliano intercettare telefonate VoIP. Nel caso invece si vogliano intercettare flussi di dati, questa parte del sistema può essere costituita da un DHCP server, al quale si richiede l IP assegnato a un particolare cliente posto sotto sorveglianza. Un altro tipo di IRI-IAP può essere un server di autenticazione RADIUS. Se l IRI-IAP utilizzato non prevede la possibilità di essere interrogato da un MD, bisognerà dotare l MD di uno sniffer (sulle interfacce (c) ed (e)), che tenga traccia dell attività dell IRI-IAP. 5) Content Intercept Access Point (Content-IAP) è un componente solitamente costituito da un router o da una scheda installabile su di un particolare apparato di rete, che è in grado di duplicare il traffico che soddisfa una particolare regola (Source/Destination IP, Source/Destination Port, ecc.). Questa regola (nei prodotti Cisco) viene impostata tramite il protocollo SNMPv3 (interfaccia (d)), che possiede autenticazione. I contenuti intercettati (nei prodotti Cisco) vengono poi spediti al MD (interfaccia (f)) tramite il protocollo PacketCable UDP. Questo quando non c è bisogno di garanzia di recapito del contenuto; quando invece bisogna garantire il recapito del contenuto si utilizza il protocollo RTP-NOR (RealTime Transfer Protocol Nack Oriented Retransmission). Sia che si utilizzi il protocollo PacketCable UDP, sia che si utilizzi l RTP-NOR, il flusso di pacchetti intercettato viene criptato mediante IPsec, per garantire l integrità, l autenticità e la sicurezza delle informazioni trasmesse dal Content-IAP al MD M3S srl 5

6 1.2 Descrizione delle interfacce tra le diverse parti dell architettura a) Handover Interface 1 (HI1) è l interfaccia tramite la quale l autorità giudiziaria (LEA) fornisce al service provider le informazioni relative all obbiettivo dell intercettazione. b) Mediation Device provisioning interface è l interfaccia dalla quale vengono forniti al Mediation Device (in un opportuno formato) i parametri relativi all intercettazione, quali identificatore di chi deve essere intercettato, durata dell intercettazione, tipo dell intercettazione, ecc. c) IRI-IAP Provisioning è l interfaccia tramite la quale vengono forniti all entità IRI-IAP i dati dell obbiettivo dell intercettazione (identificatore dell intercettato, durata, ecc.). d) Content Intercept Provisioning è l interfaccia attraverso cui vengono forniti al Content-IAP i parametri necessari alla costruzione della regola, che, se viene soddisfatta da un pacchetto, provoca la duplicazione di quest ultimo e l invio al Mediation Device tramite l interfaccia (f). e) IRI Interface è l interfaccia tramite la quale l IRI relativo alla richiesta effettuata attraverso l interfaccia (c) viene recapitato al Mediation Device. f) Intercepted Content Interface è l interfaccia attraverso cui vengono inviati al Mediation Device i pacchetti intercettati e duplicati dal Content-IAP. g) Handover Interface 2 (HI2). Per mezzo di questa interfaccia vengono inviati alle forze dell ordine (LEA) le IRI intercettate. L implementazione di questa interfaccia può variare a seconda del paese in cui viene impiegata. h) Handover Interface 3 (HI3). Tramite questa interfaccia vengono inviate al LEA i contenuti delle intercettazioni attivate. L implementazione di questa interfaccia può variare a seconda del paese in cui viene impiegata. Si noti che gli IRI e i contenuti delle intercettazioni vengono recapitati al LEA mediante 2 interfacce distinte ((g) e (h)). Questa scelta è stata fatta in modo che l autorità giudiziaria possa predisporre l intercettazione o delle sole IRI, o dei soli contenuti, oppure di entrambi. 1.3 Intercettazione voce Vediamo ora, a scopo esemplificativo, le fasi di intercettazione del traffico voce su rete ip, utilizzando un implementazione dell architettura specificata da Cisco nell RFC ) il LEA fa una richiesta di intercettazione al provider attraverso l interfaccia HI1; 2) il provider predispone l intercettazione attraverso il MD tramite l interfaccia (b); a questo punto il MD istruisce (attraverso l interfaccia (c)), il gatekeeper (IRI-IAP) a passargli le IRI relative al soggetto posto sotto sorveglianza (tramite l interfaccia (e)); 3) il soggetto posto sotto intercettazione viene chiamato, utilizzando un certo protocollo di segnalazione (es. H.323), tramite il gatekeeper (l IRI-IAP). Il gatekeeper passa le IRI (indirizzo IP di destinazione e porta di destinazione) al MD tramite l interfaccia (e). Il MD scopre così la posizione del soggetto intercettato all interno della rete; 4) il MD a questo punto può sapere su quale router (Content-IAP) della rete predisporre l intercettazione, e la predispone mediante l interfaccia (d); 5) a questo punto il MD può inviare i dati acquisiti tramite le interfacce (e) ed (f) al LEA, per mezzo delle rispettive interfacce HI2 e HI M3S srl 6

7 1.4 Prodotti Cisco Le famiglie di prodotti Cisco, che supportano la LI, da noi visionate sono principalmente 3: - Router Serie Router Serie Universal Gateway Serie AS5000. Un altro prodotto molto interessante di Cisco è il Content Service Gateway (CSG). Il CSG è una scheda aggiuntiva per i prodotti Switch Catalyst Serie 6500 e Router Serie Questo prodotto è nato per fare attività di billing, in base al tipo di contenuti che vengono fruiti dall utente finale, ma supporta anche la LI, ed è in grado di effettuare intercettazioni in 2 modi: - Duplicazione del traffico - SMTP e POP3 data mining (intercettazione del traffico mail di un particolare indirizzo) Tutti questi apparati per gestire le intercettazioni fanno uso del modulo Cisco TAP MIB. Tale modulo contiene gli SNMP management objects per controllare intercettazioni e tramite esso il MD può configurare il router per duplicare l opportuno traffico. Per compiere le intercettazioni il TAP MIB crea all interno della memoria del router le seguenti tabelle: - ctapmediationtable: è una tabella che contiene le informazioni riguardanti i MD che stanno compiendo intercettazioni attraverso questo router. Ogni entry della tabella contiene le informazioni necessarie per comunicare con un certo MD, che sono l indirizzo dell MD, le interfacce fisiche attraverso le quali mandare i dati intercettati e il protocollo da utilizzare per inviare questi ultimi; - ctapstreamiptable: è una tabella che contiene le informazioni usate per identificare il traffico da intercettare. Ciascuna entry della tabella contiene un puntatore ad un filtro, che è utilizzato per identificare il traffico posto sotto sorveglianza. Una volta identificato il traffico, viene duplicato e inviato all opportuno MD, il cui riferimento è contenuto nell oggetto ctapmediationcontentid, che insieme all oggetto ctapstreamipindex sono indice della tabella; - ctapdebugtable: è una tabella che contiene le entry riguardanti gli errori, generati dal sottosistema di lawful interception del router. L amministratore del sistema di sorveglianza per predisporre un intercettazione deve eseguire le seguenti operazioni: 1) creare una entry nella tabella ctapmediationtable, per definire come il router deve comunicare con il MD al fine di inviargli il traffico intercettato; 2) creare una entry nella tabella ctapstreamiptable per identificare il traffico da intercettare; 3) settare il valore dell oggetto booleano ctapstreamipinterceptenable a true per iniziare l intercettazione. Il router provvederà ad intercettare il traffico finché l intercettazione non andrà in timeout. Il valore di timeout è specificato dall oggetto ctapmediationtimeout M3S srl 7

8 2 Standard ETSI TS Lo standard, che si prenderà in esame, è quello europeo ETSI TS Esso prevede come debbano essere realizzate le tre Handover Interfaces (HI1, HI2, HI3), a seconda del tipo di rete su cui si vogliono effettuare intercettazioni legali. Le tipologie di reti, a cui si farà riferimento, sono le reti basate sul protocollo IP, anche se parte dello standard dedicato a queste reti è ancora in via di definizione. Questo standard però non definisce le altre interfacce indicate dalla Cisco nell RFC 3924, che sono indicate con la sigla INI (Internal Network Interface). Le parti ancora in via di definizione dello standard sono le seguenti: - B.3.2 Exception Handling - B.3.3 Security aspects - B.4 HI3: interface port for Content of Communication. Le specifiche che seguiranno, dovranno essere utili all implementazione di un sistema per la lawful interception su reti IP, che funzioni sotto Linux. La specifiche del sistema da implementare saranno definite all interno di questo documento. Per ogni interfaccia (soprattutto quelle elettroniche HI2 e HI3) si deve garantire: - riservatezza - integrità - autenticazione - disponibilità I primi 3 punti sono facili da soddisfare, usando ad esempio una distribuzione free-software di SSL. Per la disponibilità invece si deve stipulare un contratto di servizio tra le LEAs e il gestore di rete, oppure si deve provvedere con una normativa nazionale. 2.1 Identificatori per la Lawful Interception In questo paragrafo verranno definiti tutti gli identificatori usati all interno del sistema per la Lawful Interception, utili per la progettazione del Database e le applicazioni del sistema. Per ogni soggetto sottoposto ad intercettazione, l operatore di rete in accordo con il LEA assegna un identificatore univoco (LIID = Lawful Interception IDentifier), che verrà successivamente utilizzato come parametro all interno dei pacchetti (inviati tramite le porte HI), che riguarderanno il soggetto posto sotto sorveglianza elettronica. Il LIID è una sequenza non vuota di caratteri alfanumerici, che può contenere ad esempio il numero e la data dell autorizzazione all intercettazione, la scadenza dell intercettazione, ecc. Utilizzando questo LIID, si garantisce che l informazione, riguardante l identità dell intercettato, resti circoscritta agli operatori autorizzati del gestore di rete, e agli agenti del LEA interessati all indagine. Il LIID è necessario per correlare gli IRI inviati tramite l interfaccia HI2 e i CC (Comunication Content) inviati tramite la HI3. Il gestore della rete autorizzato ad assegnare gli LIID può assegnarne uno per ogni 2009 M3S srl 8

9 intercettazione attiva, o, se previsto da un regolamento nazionale, assegnarne uno unico, che identifichi persona (fisica o giuridica) posta sotto sorveglianza, indipendentemente da quali entità si debbano intercettare, che nello standard sono chiamate target identities (es. stesso LIID per telefono fisso, cellulare e ). Se più di una LEA sta effettuando intercettazioni su una stessa entità (es. stesso telefono, o stesso pc), l entità dovrà avere un unico LIID assegnato. Questo vincolo mette in evidenza la necessità che gli LIID vengano assegnati o da un solo operatore (es. l ex incumbent) oppure da una autorità centrale. Per ogni attività rilevante effettuata dall entità posta sotto sorveglianza, deve essere generato un CID (Comunication IDentifier), che identifica la specifica attività e il tipo di attività. Un esempio può essere una particolare telefonata, una particolare , un particolare SMS, o altro. Il CID è utilizzato per correlare i records IRI con i CC. Il formato del CID è specificato nell appendice D dello standard. IL CID è composto da due parti: - Network Identifier (NID); - Comunication Identity Number (CIN): questa parte è opzionale. Il NID è a sua volta composto da 2 parti: - NWO/AP/SvP identifier, parte obbligatoria che identifica univocamente il particolare operatore di rete, access provider o service provider; - Network Element IDentifier (NEID), parte opzionale, che identifica l elemento di rete che sta effettuando le operazioni di intercettazione; questo identificatore nel caso di reti basate su protocollo IP è l indirizzo IP dell interfaccia dell apparato. Il CIN è l identificatore che permette di raggruppare tutte le comunicazioni effettuate all interno della stessa sessione, da una certa entità posta sotto sorveglianza. Il CIN si rende obbligatorio quando si intercettano gli IRI, nel caso in cui si vogliano riportare gli eventi di una comunicazione orientata alla connessione (es. comunicazioni su rete commutata). 2.2 Handover Interface port 1 (HI1) In questo paragrafo verranno date le specifiche tecniche e di funzionamento dell interfaccia HI1. Questa interfaccia è tipicamente di tipo bi-direzionale e può essere sia di tipo manuale, che di tipo elettronico, essa è necessaria in quanto è richiesta una completa separazione tra la parte amministrativa (HI1) e la parte tecnica (INI). Quindi il LEMF (Law Enforcement Monitoring Facility) non ha mai la possibilità di configurare direttamente il Mediation Device del provider, al fine di attuare una o più intercettazioni senza che il provider ne venga a conoscenza. Il LEA deve inviare al Network Manager del provider, tramite l interfaccia HI1, le seguenti informazioni: - identificativo dell entità da intercettare (es. numero di telefono, indirizzo, dati anagrafici, ecc.) 2009 M3S srl 9

10 - identificativo dell intercettazione concordato (LIID) - inizio e fine (o durata) dell intercettazione - tipo di informazioni da intercettare (IRI, IRI e contenuti) - indirizzo di destinazione dei dati inviati tramite l interfaccia HI2, ossia dove mandare i record-iri (se applicabile). - indirizzo di destinazione dei dati inviati tramite l interfaccia HI3, ossia dove mandare i contenuti dell intercettazione (CC) - altri parametri dipendenti dalla rete (es. sistemi di recapito usati dalle interfacce HI2 e HI3) - autorizzazione per procedere all intercettazione (firma del magistrato) - un contatto tecnico da utilizzare in caso di problemi riguardanti l avvio e l esecuzione dell intercettazione - altre informazioni richieste. Nel caso l interfaccia sia di tipo manuale, il LEA deve mandare al centro di amministrazione del provider la richiesta di intercettazione via posta o via fax. Gli addetti alla gestione della Lawful Interception del provider provvederanno quindi all attivazione dell intercettazione. Una volta attivata l intercettazione, il LEMF riceverà una notifica riguardo l attivazione attraverso l interfaccia HI2 e si predisporrà a ricevere gli IRI sempre attraverso l interfaccia HI2 e i contenuti attraverso l interfaccia HI3. Nel caso l interfaccia sia di tipo elettronico, il Network Manager del provider dovrà sempre dare un suo consenso all attivazione dell intercettazione; implementando in questo modo la HI1 si riducono notevolmente le possibilità di errore umano, sia da parte degli addetti del LEMF, sia da parte degli addetti alla rete del provider. Il provider è tenuto, tramite l interfaccia HI2, a notificare al LEMF i seguenti eventi: - attivazione di un intercettazione - disattivazione di un intercettazione - modifica di un intercettazione attiva - occorrenza di situazioni eccezionali Il formato dei messaggi di notifica, se viene utilizzato il protocollo ROSE, è specificato nell appendice D.4 dello standard, codificato nei linguaggi ASN.1 e BER. 2.3 Handover Interface port 2 (HI2) In questo paragrafo verranno date le specifiche tecniche e di funzionamento dell interfaccia HI2. Attraverso questa interfaccia vengono spediti gli IRI (es. informazioni provenienti da signaling) al LEMF. La trasmissione delle informazioni deve essere fatta attraverso metodi di comunicazione adeguati alla mole di dati da trasmettere, utilizzando protocolli standard o già ampliamente usati nel mondo delle telecomunicazioni (es. TCP/IP). Nessun vincolo è posto per i livelli più bassi di comunicazione, che devono essere stabiliti dal provider in accordo con le LEAs. Come protocolli applicativi lo standard specifica utilizzare, per questa porta, o il ROSE o l FTP 2009 M3S srl 10

11 (appendice C), mentre per il livello di presentazione le BER. Ciascun parametro che compone l IRI deve essere codificato usando l ASN.1 e le BER. Il formato dei valori dei parametri deve essere basato, se possibile, sugli standard di comunicazione esistenti, dove questi parametri sono utilizzati. Tipicamente questi parametri standard sono definiti come stringhe di ottetti. Gli IRI devono essere mandati, uno ad uno, non appena possibile al LEMF (rispettando i vincoli imposti dalle normative nazionali). Solo in caso di problemi di comunicazione sulla porta HI2 può essere fatto il buffering degli IRI, per mandarli successivamente in forma aggregata. Gli IRI records devono contenere le informazioni messe a disposizione dalle normali reti e dalle normali procedure di rete; ad esempio le informazioni messe a disposizione dai protocolli di signaling, dal protocollo DHCP, da un server RADIUS, dai log dei routers, ecc; a queste informazioni devono essere aggiunte quelle per l identificazione (CID) e il controllo dei dati (sicurezza), richiesti dalla porta HI2. Non è quindi necessario specificare l apparato che fornisce le informazioni, perché non è possibile richiedere informazioni extra, che non siano già state messe a disposizione dai protocolli di segnalazione o da altri protocolli. Gli IRI possono essere convogliati al LEMF tramite messaggi (ROSE) o IRI data records (FTP). Sono definiti quattro tipi di IRI records: 1) IRI-BEGIN record, che viene generato al primo evento di un tentativo di connessione, aprendo la transazione IRI (es. composizione dei un numero telefonico o apertura di un socket); 2) IRI-END record, che viene generato alla fine di una comunicazione o di un tentativo di comunicazione, chiudendo la transazione IRI (es. riaggancio della cornetta o chiusura di un socket); 3) IRI-CONTINUE record, che viene sempre generato durante la comunicazione o il tentativo di comunicazione, all interno di una transazione IRI; 4) IRI-REPORT record, che viene generato durante gli eventi di non-comunicazione, come gli SCI (Subscriber Controlled Input) (es. attivazione del call-forwarding, attivazione di altri servizi da parte dell utente, ecc.). Questi tipi di records sono stati definiti indipendentemente dal tipo di eventi di comunicazione che saranno generati, e quindi indipendentemente da cosa si dovrà intercettare (es. telefonata, , instant messaging, ecc.). La parte B.3 dello standard definisce, per le reti a commutazione di pacchetto, in quali fasi della trasmissione da intercettare debbano essere disponibili le IRI. Queste fasi sono: 1) il tentativo di connessione, quando cioè l entità da intercettare diventa attiva, sia che generi o non generi pacchetti (richiesta al DHCP dell indirizzo IP, ecc.); 2) la chiusura della connessione, quando cioè l entità da intercettare diventa inattiva; 3) la disponibilità, ad un certo istante, di informazioni rilevanti (es. assegnamento di un nuovo IP, ecc. ). In più devono essere generati degli IRI record per gli eventi di non trasmissione (es. SCI), 2009 M3S srl 11

12 generati dall entità posta sotto sorveglianza. Infine gli IRI possono essere divisi in 2 categorie: 1) Informazioni di controllo per HI2 (es. LIID, CID, ecc.); 2) Informazioni basilari per la trasmissione di dati tra due parti, di cui una è posta sotto sorveglianza (es. numero di telefono chiamato/chiamante, source/destination IP, ecc). 2.4 Handover Interface port 3 (HI3) In questo paragrafo si cercherà di fornire le specifiche dell interfaccia HI3, anche se lo standard attuale non copre la presente interfaccia per le reti a commutazione di pacchetto. Si cercherà quindi di trovare una soluzione di semplice soluzione al problema, al fine di fornire delle specifiche utili all implementazione del sistema di lawful interception su piattaforma Linux. Per la scrittura della specifiche si prenderà spunto da ciò che lo standard definisce a riguardo della porta HI3 per il GPRS (Appendice F). Lo standard definisce che i contenuti dell intercettazione (CC) devono essere inviati al LEMF, come una copia del flusso di dati, che l entità posta sotto sorveglianza invia al suo interlocutore; questo flusso, se cifrato dal provider, o deve essere decifrato prima di essere spedito al LEMF, oppure devono essere fornite al LEA le chiavi per decifrare il contenuti intercettati. Qui si pone subito un interrogativo, in quanto, se si intercetta il traffico IP proveniente da un personal computer collegato a internet, non si avranno tutti i mezzi per decifrare i pacchetti cifrati direttamente dal soggetto posto sotto sorveglianza. Basti pensare al traffico cifrato con SSL e al traffico Skype (protocollo proprietario cifrato), per capire perché lo standard attuale non copra completamente il tipo di reti su cui può girare il protocollo IP. Secondo lo standard l implementazione della porta HI3 deve essere adeguata al tipo di contenuti da intercettare. Quindi, se si vuole intercettare del traffico internet, una connessione ethernet a 100 mbit/s con protocollo IP, verso il LEMF, dovrebbe essere sufficiente a gestire il traffico generato da 5 o 6 utenze a 10 mbit/s, su cui si vuole fare intercettazione dei CC. Per rendere possibile la correlazione dei CC con gli IRI la specifica suggerisce (per il GPRS) di aggiungere il seguente header al pacchetto originale (detto GLIC header): Bits Octets Version ("0 0 0") "1" Spare GSN "1" type DIR "0" 2 Message Type (value 255) 3-4 Length (lunghezza pacchetto incapsulato) 5-6 Sequence Number 7-8 not used (value 0) 9 not used (value 255) 10 not used (value 255) 11 not used (value 255) 12 not used (value 255) correlation number DIR = 0, se il pacchetto è diretto all intercettato; 1, se il pacchetto è mandato dall intercettato Nota: I campi che vengono usati nel GPRS e che non verrebbero utilizzati nelle reti IP sono stati barrati 2009 M3S srl 12

13 Nell implementazione il correlation number potrebbe essere eliminato in quanto la correlazione tra i CC e gli IRI, in una rete basata su IP, è già garantita dagli headers del protocollo utilizzati sopra l IP. Il Message Type invece di essere fisso a 255, potrebbe essere utilizzato per indicare il protocollo applicativo che si sta intercettando. Tutto questo traffico così etichettato verrebbe poi inviato al LEMF attraverso UDP oppure TCP, a seconda della normativa nazionale e/o dei requisiti delle diverse LEAs. Qui si evidenzia il fatto che su di una rete basata su IP, il numero di protocolli, che si utilizzano sopra IP per trasporto, sessione e applicazione, può essere anche molto grande. Ne deriva la necessità di un architettura di tipo modulare per l implementazione del sistema, suddivisa per protocollo applicativo (http, ftp, dns, smtp, ecc). Dalla parte del LEA si dovrebbe provvedere a decodificare il contenuto dei pacchetti intercettati, utilizzando il modulo specifico per un certo protocollo applicativo. Si dovranno quindi memorizzare i contenuti in un opportuna struttura per il salvataggio dei dati; se ad esempio si intercetta del traffico http, si possono immagazzinare tutte le stringe delle URL visitate dal soggetto posto sotto sorveglianza, in un opportuna tabella di un database relazionale, corredata magari di due campi clob dove memorizzare i contenuti della pagina e la richiesta inviata dall intercettato (cosa necessaria quando si intercettano pagine dinamiche). In caso di disservizio sul canale di comunicazione verso il LEMF, si potrebbe attuare una politica non eccessivamente onerosa per il gestore di rete (come suggerito dallo standard a riguardo del GPRS), ossia si potrebbe bufferare il contenuto delle intercettazioni per un certo tempo, dopo il quale, se il canale di comunicazione non avesse ripreso a funzionare, buttare via i dati provenienti dalle intercettazioni in atto. 3 Un sistema di Lawful Interception basato su componenti free-software Questo paragrafo si rende necessario, in quanto non si sono trovati progetti OpenSource, che implementino una valida infrastruttura per attuare la Lawful Interception. Si è trovato però un sito internet (http://www.opentap.org/), dove viene proposta l idea di realizzare un infrastruttura di Lawful Interception OpenSource per gli ISP olandesi. L attività del sito risulta però ferma alla fine del Si è trovato un discreto numero di fornitori di Mediation Device (MD). I riferimenti di queste aziende e dei loro prodotti specifici per la Lawful Interception sono stati tratti dal sito Si farà ora una sommaria descrizione dei componenti del sistema da sviluppare, con i relativi riferimenti ai progetti OpenSource utilizzabili per rendere più veloce l implementazione del sistema. Si seguirà l architettura indicata da Cisco nell RFC Content IAP: Questo componente può essere facilmente realizzato mediante una macchina Linux con due o più interfacce di rete, e con hardware adeguato al traffico che deve gestire. Come software per il routing si può utilizzare NetFilter, con il quale si può effettuare anche la duplicazione del traffico. Su questa macchina si dovrà provvedere a installare un demone SNMPv3, che gestisca le richieste di duplicazione del traffico (che in seguito chiameremo di creazione del TAP ) provenienti dal MD. Per quanto riguarda il demone SNMPv3, se ne può scegliere 2009 M3S srl 13

14 l implementazione opportuna all indirizzo queste implementazioni sono sia a pagamento, sia free. Si dovrà poi provvedere, una volta ricevuti i messaggi SNMP, a istruire NetFilter con la regola opportuna per intercettare e duplicare il traffico posto sotto sorveglianza. Una volta intercettato e duplicato il traffico, si dovrà provvedere a incapsularlo all interno di un datagram UDP, e inviarlo al Mediation Device. Tutto questo dovrà avvenire per un arco temporale specificato dalla richiesta di intercettazione, che viene inviata al provider dal LEA attraverso HI1. IRI IAP: Questo componente, come già detto, può essere un server DNS, o un gatekeeper, o un server DHCP, o un server RADIUS, ecc. Questo componente dovrà essere configurabile dal MD, e, nel caso non lo fosse, il Mediation Device (con l opportuno modulo) dovrà tenere traccia delle richieste verso l IRI-IAP. Tutto questo dovrà avvenire per un arco temporale specificato dalla richiesta di intercettazione, che viene inviata al provider dal LEA attraverso HI1. Se l IRI-IAP è configurabile dal MD, in maniera da riportare le informazioni richieste al MD non appena disponibili (es. richiesta DNS eseguita da un particolare cliente posto sotto sorveglianza), si riesce ad evitare al MD un continuo lavoro di analisi del traffico verso l IRI- IAP, permettendo così al MD di poter gestire un numero di intercettazioni maggiore. Si rende necessaria, in questo caso, una personalizzazione dei prodotti OpenSource per renderli utilizzabili dal MD; operazione non particolarmente lunga e complessa, vista la disponibilità dei codici sorgenti. Di seguito sono riportati alcuni possibili server OpenSource utilizzabili e i relativi riferimenti. Tipo di Server Nome Progetto Sito Internet Radius OpenRADIUS DNS BIND DHCP DHCP (Internet Systems Consortium) Gatekeeper H.323 OpenH323 Gatekeeper - The GNU Gatekeeper Mediation Device: Questo è il componente chiave di tutto il sistema, esso determina la capacità del sistema di compiere o meno un determinato tipo di intercettazione. Come già detto nel paragrafo precedente, questo componente deve essere realizzato per moduli, ognuno dei quali conferisce ad esso la capacità di intercettare un determinato protocollo applicativo. Ciascun modulo dovrà provvedere alle seguenti funzioni: - ad una richiesta dell amministratore riguardo ad una nuova intercettazione, il MD deve generare l opportuna regola, da mandare via SNMPv3 all apparato che si trova sul percorso dei dati, e che sia in grado di effettuare la duplicazione del flusso di pacchetti utile all indagine; 2009 M3S srl 14

15 - interrogare o monitorare l opportuno IRI-IAP; - inviare i dati opportunamente impacchettati e taggati al/ai LEMF(s), secondo le specifiche sopra riportate per le porte HI2 e HI3. Riferimenti 1. Handover Interface for the Lawful Interception of Telecommunications Traffic, ETSI ES , under Lawful Interception, Telecommunications Security, version 3.1.1, May Handover Specification for IP delivery, ETSI TS , under Lawful Interception, Telecommunications Security, version 2.1.1, December Lawfully Authorized Electronic Surveillance, T1P1/T1S1 joint standard, document number J-STD- 025B, December rd Generation Partnership Project, Technical Specification 3GPP TS V5.1.0 ( ), Lawful Interception Requirements (Release 5), September rd Generation Partnership Project, Technical Specification 3GPP TS V6.0.0 ( ), Lawful interception architecture and functions (Release 6), September rd Generation Partnership Project, Technical Specification 3GPP TS V6.3.0 ( ), Handover interface for Lawful Interception (Release 6), September PacketCable Electronic Surveillance Specification, PKT-SP-ESP-I , Cable Television Laboratories Inc., 13 January T1.678, Lawfully Authorized Electronic Surveillance (LAES) for Voice over Packet Technologies in Wireline Telecommunications Networks. 9. RFC 2924, Cisco Architecture for Lawful Intercept in IP Networks 2009 M3S srl 15

LIDAS Specifica di Interfaccia MGVoIP - LEMF

LIDAS Specifica di Interfaccia MGVoIP - LEMF LIDAS Specifica di Interfaccia Resi Informatica S.p.A. S.S. 148 Pontina km 44,044 04011 Aprilia (Lt) Tel: +39 06 927101 Fax: +39 06 92710208 Web: www.resi.it Pagina 1 di 16 INDICE 1. Generalità... 3 1.1.

Dettagli

Modalità tecniche di esecuzione delle intercettazioni. Art. 1 (Finalità)

Modalità tecniche di esecuzione delle intercettazioni. Art. 1 (Finalità) Testo Regolamento Modalità tecniche di esecuzione delle intercettazioni Art. 1 (Finalità) 1. Con il presente regolamento si definiscono i requisiti tecnici ed i processi necessari alla realizzazione del

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Tecniche di Comunicazione Multimediale

Tecniche di Comunicazione Multimediale Tecniche di Comunicazione Multimediale Standard di Comunicazione Multimediale Le applicazioni multimediali richiedono l uso congiunto di diversi tipi di media che devono essere integrati per la rappresentazione.

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

CONNESSIONE DI UN PC ALLA RETE INTERNET

CONNESSIONE DI UN PC ALLA RETE INTERNET CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare

Dettagli

Definizione di un MIB SNMP per il controllo dello stato di un server DHCP

Definizione di un MIB SNMP per il controllo dello stato di un server DHCP Corso di SGR 2001/2002 Definizione di un MIB SNMP per il controllo dello stato di un server DHCP GISELLA BRONZETTI CORSO DI LAUREA TRIENNALE IN INFORMATICA UNIVERSITÀ DEGLI STUDI DI PISA MAIL: bronzett@cli.di.unipi.it

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

VoIP. (L implementazione AdR-BO) Franco Tinarelli

VoIP. (L implementazione AdR-BO) Franco Tinarelli VoIP (L implementazione AdR-BO) Voice over IP: definizioni VoIP è l acronimo di Voice over IP (Voce trasportata dal Protocollo Internet). Raggruppa le tecnologie, hardware e software, in grado di permettere

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

2 Architettura logica

2 Architettura logica 2 Architettura logica Come accennato precedentemente, il GPRS è stato progettato in modo da riutilizzare il più possibile gli elementi delle reti GSM esistenti; in particolare, per le chiamate vocali o

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

Centralino telefonico OfficeServ 7200

Centralino telefonico OfficeServ 7200 Centralino telefonico OfficeServ 7200 Samsung OfficeServ 7200 costituisce un unica soluzione per tutte le esigenze di comunicazione di aziende di medie dimensioni. OfficeServ 7200 è un sistema telefonico

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

La rete di reti: Internet

La rete di reti: Internet La rete di reti: Internet Internet: la rete di reti Internet q Internet (1) definita anche rete di reti composta da diverse reti interconnesse, cioè in grado di collaborare efficacemente in termini di

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

SMS Gateway interfaccia HTTP

SMS Gateway interfaccia HTTP SMS Gateway interfaccia HTTP Versione 2.3.0 2001, 2002, 2003, 2004 GlobalSms.it www.globalsms.it 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono

Dettagli

SMS-Bulk Gateway interfaccia HTTP

SMS-Bulk Gateway interfaccia HTTP SMS-Bulk Gateway interfaccia HTTP Versione 2.3.1 2001-2014 SmsItaly.Com 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Il livello trasporto Protocolli TCP e UDP

Il livello trasporto Protocolli TCP e UDP Il livello trasporto Protocolli TCP e UDP Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi:

Dettagli

DIVISIONE TVCC GUIDA ALLA SCELTA E CONFIGURAZIONE DI BASE DEI MODEM-ROUTER ADSL PER IMPIANTI DI TVCC

DIVISIONE TVCC GUIDA ALLA SCELTA E CONFIGURAZIONE DI BASE DEI MODEM-ROUTER ADSL PER IMPIANTI DI TVCC DIVISIONE TVCC GUIDA ALLA SCELTA E CONFIGURAZIONE DI BASE DEI MODEM-ROUTER ADSL PER IMPIANTI DI TVCC MT111-002A MT111-002A/ Ultima revisione: 16/05/2006 Introduzione La crescente offerta di connessioni

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici Progetto «Scuole in Internet» (SAI) Contenu 1. Scopo 2 2. Principi 3 3. Ricapitolazione della soluzione 4 4. Indirizzi IP 4 5. Security Policy 4 6. Interconnessione LAN inhouse 4 7. Organizzazione

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Introduzione (parte III)

Introduzione (parte III) Introduzione (parte III) Argomenti della lezione Ripasso degli argomenti del primo corso: il livello di trasporto, il meccanismo di controllo delle congestioni e le applicazioni Il livello di trasporto

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Reti: cenni storici. Who s who

Reti: cenni storici. Who s who 1967: DoD ARPAnet 1970: ALOHAnet Reti: cenni storici 1975: TCP/IP model per internetwork 1976: Ethernet 198: TCP/UDP/IP standard per ARPAnet 1987: la rete cresce DNS 1989-1991: web guiding principles:

Dettagli

Centralino telefonico OfficeServ 7400

Centralino telefonico OfficeServ 7400 Centralino telefonico OfficeServ 7400 Samsung OfficeServ 7400 è il sistema di comunicazione all-in-one dedicato alle aziende di medie e grandi dimensioni che necessitano di soluzioni semplici ed integrate

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

Riccardo Paterna

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici (SAI) 3 CONTENUTO 1 Scopo... 2 2 Principi... 3 3 Ricapitolazione della soluzione... 4 4 Indirizzi IP... 4 5 Security Policy... 4 6 Interconnessione LAN inhouse... 4 7 Organizzazione e gestione...

Dettagli

Direttive tecniche e amministrative per i fornitori di servizi di telecomunicazione

Direttive tecniche e amministrative per i fornitori di servizi di telecomunicazione Dipartimento federale di giustizia e polizia DFGP Centro servizi informatici CSI-DFGP Servizio Sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (SCPT) Call Center Information

Dettagli

5 Architettura protocollare

5 Architettura protocollare 5 Architettura protocollare L architettura protocollare del GPRS è basata sul principio della stratificazione dei protocolli, in accordo col modello ISO/OSI; lo standard GPRS distingue due tipi di piani

Dettagli

OFFERTA DI RIFERIMENTO DEI SERVIZI DI INTERCONNESSIONE ALLA RETE MOBILE NOVERCA ANNO 2016

OFFERTA DI RIFERIMENTO DEI SERVIZI DI INTERCONNESSIONE ALLA RETE MOBILE NOVERCA ANNO 2016 OFFERTA DI RIFERIMENTO DEI SERVIZI DI INTERCONNESSIONE ALLA RETE MOBILE NOVERCA ANNO 2016 Sommario 1 Introduzione 2 Servizi offerti 2.1 Servizio di terminazione sulla rete mobile 2.2 Servizi finalizzati

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Precisazione Noi ci occuperemo solo della trasmissione di informazione in formato digitale. Un segnale analogico è basato su una variazione

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

NextFAX Manuale Installatore - V1.2

NextFAX Manuale Installatore - V1.2 NextFAX Manuale Installatore - V1.2 INDICE NEXTFAX - MANUALE - V1.0... 1 1 INTRODUZIONE A NEXTFAX... 3 2 FUNZIONAMENTO DI NEXTFAX... 4 3 CARATTERISTICHE TECNICHE... 5 4 FUNZIONALITÀ DI NEXTFAX... 6 5 INSTALLAZIONE

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Reti. Reti e interconnessione di reti - Internetwork WAN 1 WAN 1. Router multiprotocollo (gateway) Terminologia

Reti. Reti e interconnessione di reti - Internetwork WAN 1 WAN 1. Router multiprotocollo (gateway) Terminologia Reti Reti e interconnessione di reti - Internetwork WAN WAN Router multiprotocollo (gateway) Terminologia internet - internetwork :interconnessione di più reti generiche Internet - la specifica internetwork,

Dettagli

Introduzione (parte I)

Introduzione (parte I) Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Reti di calcolatori e Internet

Reti di calcolatori e Internet Corso di Laboratorio di Tecnologie dell'informazione Reti di calcolatori e Internet Copyright Università degli Studi di Firenze - Disponibile per usi didattici Cos è Internet: visione dei componenti Milioni

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD

Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD UNIVERSITA DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Matematica Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD Studente

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli