Architetture e standard per le intercettazioni legali. white paper novembre 2009

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Architetture e standard per le intercettazioni legali. white paper novembre 2009"

Transcript

1 per le intercettazioni legali white paper novembre 2009 M3S srl 11/2009

2 Indice 1 Architettura RFC Parti dell architettura: Descrizione delle interfacce tra le diverse parti dell architettura Intercettazione voce Prodotti Cisco Standard ETSI TS Identificatori per la Lawful Interception Handover Interface port 1 (HI1) Handover Interface port 2 (HI2) Handover Interface port 3 (HI3) Un sistema di Lawful Interception basato su componenti free-software Attività co-finanziata dal programma POR-CRO della Regione Liguria 2009 M3S srl 2

3 Sommario Con il termine anglosassone Lawful Interception (LI) si intende l intercettazione legale di comunicazioni private su rete pubblica a seguito di una decisione dell autorità giudiziaria (LEA = Law Enforcement Agency). Nella relazione verrà trattata l intercettazione dei contenuti trasmessi su reti IP, sia che si tratti di voce (VoIP), sia che si tratti di dati (Web, , Instant Messaging, ecc.). Si terranno in maggior considerazione i prodotti Cisco Systems, per i quali verranno analizzate sia le capacità di intercettazione dei contenuti trasmessi, sia le capacità di acquisizione/intercettazione delle informazioni legate alla trasmissione/ricezione di contenuti posti sotto controllo (IRI = Intercept Related Information). Un esempio di IRI può essere il numero telefonico (corredato di timestamp), che viene chiamato da un utente di un servizio VoIP, posto sotto sorveglianza. Come architettura di riferimento per la LI si utilizzerà quella descritta, solo a scopo divulgativo, dalla stessa Cisco nell RFC 3924 dell ottobre 2004, e si darà una descrizione della stessa. Verranno segnalati i riferimenti di altri produttori, oltre Cisco, che forniscono parti dell architettura descritta dall RFC 3924, non prodotte direttamente dalla Cisco. Verrà trattato lo standard europeo ETSI TS (del gennaio 2006) per le interfacce HI1, HI2, HI3 (da e per il LEA), utile per la realizzazione di un sistema di telecomunicazioni basato su IP, che supporti appieno la LI. Infine verrà illustrata una possibile implementazione di un sistema di lawful interception, con l utilizzo di prodotti free-software M3S srl 3

4 1 Architettura RFC 3924 L architettura descritta nell RFC 3924 e proposta da CISCO è in grado di soddisfare i requisiti imposti da tutti i paesi che possiedono una o più leggi riguardanti la Lawful Interception. Questi requisiti sono: - l intercettazione non deve essere rilevabile da parte di chi viene intercettato; - devono essere presenti meccanismi che impediscano a persone non autorizzate di effettuare intercettazioni o di venire a conoscenza di esse; - si deve poter mantenere separati gli IRI dal contenuto delle intercettazioni; - le IRI devono essere recapitate separatamente dai contenuti, e ci deve essere la possibilità di correlare le IRI con i contenuti; - le informazioni cifrate dal provider devono essere spedite al LEA già decifrate, oppure deve essere fornita al LEA la chiave per decifrarle; - se le informazioni sono cifrate dal soggetto posto sotto sorveglianza utilizzando delle chiavi note al provider, il provider deve fornirle al LEA; - se più di una LEA sta effettuando intercettazioni su di un singolo soggetto, a ciascuna LEA deve essere trasparente il fatto che il soggetto sia già sotto sorveglianza elettronica da parte di un altra LEA; - il service provider non deve trasmettere nessuna informazione non autorizzata al LEA. La figura seguente rappresenta l architettura di riferimento specificata dall RFC 3924: LI Administration HI1(a) Function < MD Provisioning Interface(b) LEA v <---(c)---- IRI IAP --IRI(e)--> Mediation ----HI2(g)-----> Device (MD) HI3(h)-----> ^ Intercept Intercepted Request(d) Content(f) v User Content User > IAP > Content Content Access Provider Forza dell Ordine 2009 M3S srl 4

5 1.1 Parti dell architettura: 1) LEA (Law Enforcement Agency) è una particolare forza dell ordine che richiede l intercettazione, fornendo l obbiettivo da intercettare tramite l interfaccia (a) e ricevendo le informazioni dell intercettazione tramite le interfacce (g) (h). 2) LI Administration Function è l entità che amministra il Mediation Device ed è di proprietà del provider. Questa parte del sistema riceve la richiesta di intercettazione da parte del LEA tramite l interfaccia (a) e configura il Mediation Device tramite l interfaccia (b). 3) Mediation Device (MD), è un entità hardware e/o software in grado di effettuare in tempo reale la configurazione dell opportuno/i Content-IAP necessario/i ad effettuare l intercettazione richiesta. La richiesta di intercettazione viene ricevuta tramite l interfaccia (b) e, solo dopo aver richiesto e ottenuto le informazioni necessarie sull obbiettivo da intercettare tramite le interfacce (c) ed (e), il MD può configurare i Content-IAP e far sì che l intercettazione possa partire. Le IRI e i contenuti delle intercettazioni sono acquisite dal MD rispettivamente tramite le interfacce (e) ed (f), e mandati al LEA tramite le rispettive interfacce (g) ed (h). Nota: Cisco come Mediation Device raccomanda l SS8 Xcipio, prodotto dalla SS8 Networks (http://www.ss8.com/). 4) Intercept Related Information Intercept Access Point (IRI-IAP). Questa parte del sistema può essere costituita o da un H.323 gatekeeper, o da un SIP Proxy o da un Media Gateway Controller, ai quali viene richiesto l indirizzo IP e la porta utilizzati da un cliente posto sotto indagine. Questo nel caso si vogliano intercettare telefonate VoIP. Nel caso invece si vogliano intercettare flussi di dati, questa parte del sistema può essere costituita da un DHCP server, al quale si richiede l IP assegnato a un particolare cliente posto sotto sorveglianza. Un altro tipo di IRI-IAP può essere un server di autenticazione RADIUS. Se l IRI-IAP utilizzato non prevede la possibilità di essere interrogato da un MD, bisognerà dotare l MD di uno sniffer (sulle interfacce (c) ed (e)), che tenga traccia dell attività dell IRI-IAP. 5) Content Intercept Access Point (Content-IAP) è un componente solitamente costituito da un router o da una scheda installabile su di un particolare apparato di rete, che è in grado di duplicare il traffico che soddisfa una particolare regola (Source/Destination IP, Source/Destination Port, ecc.). Questa regola (nei prodotti Cisco) viene impostata tramite il protocollo SNMPv3 (interfaccia (d)), che possiede autenticazione. I contenuti intercettati (nei prodotti Cisco) vengono poi spediti al MD (interfaccia (f)) tramite il protocollo PacketCable UDP. Questo quando non c è bisogno di garanzia di recapito del contenuto; quando invece bisogna garantire il recapito del contenuto si utilizza il protocollo RTP-NOR (RealTime Transfer Protocol Nack Oriented Retransmission). Sia che si utilizzi il protocollo PacketCable UDP, sia che si utilizzi l RTP-NOR, il flusso di pacchetti intercettato viene criptato mediante IPsec, per garantire l integrità, l autenticità e la sicurezza delle informazioni trasmesse dal Content-IAP al MD M3S srl 5

6 1.2 Descrizione delle interfacce tra le diverse parti dell architettura a) Handover Interface 1 (HI1) è l interfaccia tramite la quale l autorità giudiziaria (LEA) fornisce al service provider le informazioni relative all obbiettivo dell intercettazione. b) Mediation Device provisioning interface è l interfaccia dalla quale vengono forniti al Mediation Device (in un opportuno formato) i parametri relativi all intercettazione, quali identificatore di chi deve essere intercettato, durata dell intercettazione, tipo dell intercettazione, ecc. c) IRI-IAP Provisioning è l interfaccia tramite la quale vengono forniti all entità IRI-IAP i dati dell obbiettivo dell intercettazione (identificatore dell intercettato, durata, ecc.). d) Content Intercept Provisioning è l interfaccia attraverso cui vengono forniti al Content-IAP i parametri necessari alla costruzione della regola, che, se viene soddisfatta da un pacchetto, provoca la duplicazione di quest ultimo e l invio al Mediation Device tramite l interfaccia (f). e) IRI Interface è l interfaccia tramite la quale l IRI relativo alla richiesta effettuata attraverso l interfaccia (c) viene recapitato al Mediation Device. f) Intercepted Content Interface è l interfaccia attraverso cui vengono inviati al Mediation Device i pacchetti intercettati e duplicati dal Content-IAP. g) Handover Interface 2 (HI2). Per mezzo di questa interfaccia vengono inviati alle forze dell ordine (LEA) le IRI intercettate. L implementazione di questa interfaccia può variare a seconda del paese in cui viene impiegata. h) Handover Interface 3 (HI3). Tramite questa interfaccia vengono inviate al LEA i contenuti delle intercettazioni attivate. L implementazione di questa interfaccia può variare a seconda del paese in cui viene impiegata. Si noti che gli IRI e i contenuti delle intercettazioni vengono recapitati al LEA mediante 2 interfacce distinte ((g) e (h)). Questa scelta è stata fatta in modo che l autorità giudiziaria possa predisporre l intercettazione o delle sole IRI, o dei soli contenuti, oppure di entrambi. 1.3 Intercettazione voce Vediamo ora, a scopo esemplificativo, le fasi di intercettazione del traffico voce su rete ip, utilizzando un implementazione dell architettura specificata da Cisco nell RFC ) il LEA fa una richiesta di intercettazione al provider attraverso l interfaccia HI1; 2) il provider predispone l intercettazione attraverso il MD tramite l interfaccia (b); a questo punto il MD istruisce (attraverso l interfaccia (c)), il gatekeeper (IRI-IAP) a passargli le IRI relative al soggetto posto sotto sorveglianza (tramite l interfaccia (e)); 3) il soggetto posto sotto intercettazione viene chiamato, utilizzando un certo protocollo di segnalazione (es. H.323), tramite il gatekeeper (l IRI-IAP). Il gatekeeper passa le IRI (indirizzo IP di destinazione e porta di destinazione) al MD tramite l interfaccia (e). Il MD scopre così la posizione del soggetto intercettato all interno della rete; 4) il MD a questo punto può sapere su quale router (Content-IAP) della rete predisporre l intercettazione, e la predispone mediante l interfaccia (d); 5) a questo punto il MD può inviare i dati acquisiti tramite le interfacce (e) ed (f) al LEA, per mezzo delle rispettive interfacce HI2 e HI M3S srl 6

7 1.4 Prodotti Cisco Le famiglie di prodotti Cisco, che supportano la LI, da noi visionate sono principalmente 3: - Router Serie Router Serie Universal Gateway Serie AS5000. Un altro prodotto molto interessante di Cisco è il Content Service Gateway (CSG). Il CSG è una scheda aggiuntiva per i prodotti Switch Catalyst Serie 6500 e Router Serie Questo prodotto è nato per fare attività di billing, in base al tipo di contenuti che vengono fruiti dall utente finale, ma supporta anche la LI, ed è in grado di effettuare intercettazioni in 2 modi: - Duplicazione del traffico - SMTP e POP3 data mining (intercettazione del traffico mail di un particolare indirizzo) Tutti questi apparati per gestire le intercettazioni fanno uso del modulo Cisco TAP MIB. Tale modulo contiene gli SNMP management objects per controllare intercettazioni e tramite esso il MD può configurare il router per duplicare l opportuno traffico. Per compiere le intercettazioni il TAP MIB crea all interno della memoria del router le seguenti tabelle: - ctapmediationtable: è una tabella che contiene le informazioni riguardanti i MD che stanno compiendo intercettazioni attraverso questo router. Ogni entry della tabella contiene le informazioni necessarie per comunicare con un certo MD, che sono l indirizzo dell MD, le interfacce fisiche attraverso le quali mandare i dati intercettati e il protocollo da utilizzare per inviare questi ultimi; - ctapstreamiptable: è una tabella che contiene le informazioni usate per identificare il traffico da intercettare. Ciascuna entry della tabella contiene un puntatore ad un filtro, che è utilizzato per identificare il traffico posto sotto sorveglianza. Una volta identificato il traffico, viene duplicato e inviato all opportuno MD, il cui riferimento è contenuto nell oggetto ctapmediationcontentid, che insieme all oggetto ctapstreamipindex sono indice della tabella; - ctapdebugtable: è una tabella che contiene le entry riguardanti gli errori, generati dal sottosistema di lawful interception del router. L amministratore del sistema di sorveglianza per predisporre un intercettazione deve eseguire le seguenti operazioni: 1) creare una entry nella tabella ctapmediationtable, per definire come il router deve comunicare con il MD al fine di inviargli il traffico intercettato; 2) creare una entry nella tabella ctapstreamiptable per identificare il traffico da intercettare; 3) settare il valore dell oggetto booleano ctapstreamipinterceptenable a true per iniziare l intercettazione. Il router provvederà ad intercettare il traffico finché l intercettazione non andrà in timeout. Il valore di timeout è specificato dall oggetto ctapmediationtimeout M3S srl 7

8 2 Standard ETSI TS Lo standard, che si prenderà in esame, è quello europeo ETSI TS Esso prevede come debbano essere realizzate le tre Handover Interfaces (HI1, HI2, HI3), a seconda del tipo di rete su cui si vogliono effettuare intercettazioni legali. Le tipologie di reti, a cui si farà riferimento, sono le reti basate sul protocollo IP, anche se parte dello standard dedicato a queste reti è ancora in via di definizione. Questo standard però non definisce le altre interfacce indicate dalla Cisco nell RFC 3924, che sono indicate con la sigla INI (Internal Network Interface). Le parti ancora in via di definizione dello standard sono le seguenti: - B.3.2 Exception Handling - B.3.3 Security aspects - B.4 HI3: interface port for Content of Communication. Le specifiche che seguiranno, dovranno essere utili all implementazione di un sistema per la lawful interception su reti IP, che funzioni sotto Linux. La specifiche del sistema da implementare saranno definite all interno di questo documento. Per ogni interfaccia (soprattutto quelle elettroniche HI2 e HI3) si deve garantire: - riservatezza - integrità - autenticazione - disponibilità I primi 3 punti sono facili da soddisfare, usando ad esempio una distribuzione free-software di SSL. Per la disponibilità invece si deve stipulare un contratto di servizio tra le LEAs e il gestore di rete, oppure si deve provvedere con una normativa nazionale. 2.1 Identificatori per la Lawful Interception In questo paragrafo verranno definiti tutti gli identificatori usati all interno del sistema per la Lawful Interception, utili per la progettazione del Database e le applicazioni del sistema. Per ogni soggetto sottoposto ad intercettazione, l operatore di rete in accordo con il LEA assegna un identificatore univoco (LIID = Lawful Interception IDentifier), che verrà successivamente utilizzato come parametro all interno dei pacchetti (inviati tramite le porte HI), che riguarderanno il soggetto posto sotto sorveglianza elettronica. Il LIID è una sequenza non vuota di caratteri alfanumerici, che può contenere ad esempio il numero e la data dell autorizzazione all intercettazione, la scadenza dell intercettazione, ecc. Utilizzando questo LIID, si garantisce che l informazione, riguardante l identità dell intercettato, resti circoscritta agli operatori autorizzati del gestore di rete, e agli agenti del LEA interessati all indagine. Il LIID è necessario per correlare gli IRI inviati tramite l interfaccia HI2 e i CC (Comunication Content) inviati tramite la HI3. Il gestore della rete autorizzato ad assegnare gli LIID può assegnarne uno per ogni 2009 M3S srl 8

9 intercettazione attiva, o, se previsto da un regolamento nazionale, assegnarne uno unico, che identifichi persona (fisica o giuridica) posta sotto sorveglianza, indipendentemente da quali entità si debbano intercettare, che nello standard sono chiamate target identities (es. stesso LIID per telefono fisso, cellulare e ). Se più di una LEA sta effettuando intercettazioni su una stessa entità (es. stesso telefono, o stesso pc), l entità dovrà avere un unico LIID assegnato. Questo vincolo mette in evidenza la necessità che gli LIID vengano assegnati o da un solo operatore (es. l ex incumbent) oppure da una autorità centrale. Per ogni attività rilevante effettuata dall entità posta sotto sorveglianza, deve essere generato un CID (Comunication IDentifier), che identifica la specifica attività e il tipo di attività. Un esempio può essere una particolare telefonata, una particolare , un particolare SMS, o altro. Il CID è utilizzato per correlare i records IRI con i CC. Il formato del CID è specificato nell appendice D dello standard. IL CID è composto da due parti: - Network Identifier (NID); - Comunication Identity Number (CIN): questa parte è opzionale. Il NID è a sua volta composto da 2 parti: - NWO/AP/SvP identifier, parte obbligatoria che identifica univocamente il particolare operatore di rete, access provider o service provider; - Network Element IDentifier (NEID), parte opzionale, che identifica l elemento di rete che sta effettuando le operazioni di intercettazione; questo identificatore nel caso di reti basate su protocollo IP è l indirizzo IP dell interfaccia dell apparato. Il CIN è l identificatore che permette di raggruppare tutte le comunicazioni effettuate all interno della stessa sessione, da una certa entità posta sotto sorveglianza. Il CIN si rende obbligatorio quando si intercettano gli IRI, nel caso in cui si vogliano riportare gli eventi di una comunicazione orientata alla connessione (es. comunicazioni su rete commutata). 2.2 Handover Interface port 1 (HI1) In questo paragrafo verranno date le specifiche tecniche e di funzionamento dell interfaccia HI1. Questa interfaccia è tipicamente di tipo bi-direzionale e può essere sia di tipo manuale, che di tipo elettronico, essa è necessaria in quanto è richiesta una completa separazione tra la parte amministrativa (HI1) e la parte tecnica (INI). Quindi il LEMF (Law Enforcement Monitoring Facility) non ha mai la possibilità di configurare direttamente il Mediation Device del provider, al fine di attuare una o più intercettazioni senza che il provider ne venga a conoscenza. Il LEA deve inviare al Network Manager del provider, tramite l interfaccia HI1, le seguenti informazioni: - identificativo dell entità da intercettare (es. numero di telefono, indirizzo, dati anagrafici, ecc.) 2009 M3S srl 9

10 - identificativo dell intercettazione concordato (LIID) - inizio e fine (o durata) dell intercettazione - tipo di informazioni da intercettare (IRI, IRI e contenuti) - indirizzo di destinazione dei dati inviati tramite l interfaccia HI2, ossia dove mandare i record-iri (se applicabile). - indirizzo di destinazione dei dati inviati tramite l interfaccia HI3, ossia dove mandare i contenuti dell intercettazione (CC) - altri parametri dipendenti dalla rete (es. sistemi di recapito usati dalle interfacce HI2 e HI3) - autorizzazione per procedere all intercettazione (firma del magistrato) - un contatto tecnico da utilizzare in caso di problemi riguardanti l avvio e l esecuzione dell intercettazione - altre informazioni richieste. Nel caso l interfaccia sia di tipo manuale, il LEA deve mandare al centro di amministrazione del provider la richiesta di intercettazione via posta o via fax. Gli addetti alla gestione della Lawful Interception del provider provvederanno quindi all attivazione dell intercettazione. Una volta attivata l intercettazione, il LEMF riceverà una notifica riguardo l attivazione attraverso l interfaccia HI2 e si predisporrà a ricevere gli IRI sempre attraverso l interfaccia HI2 e i contenuti attraverso l interfaccia HI3. Nel caso l interfaccia sia di tipo elettronico, il Network Manager del provider dovrà sempre dare un suo consenso all attivazione dell intercettazione; implementando in questo modo la HI1 si riducono notevolmente le possibilità di errore umano, sia da parte degli addetti del LEMF, sia da parte degli addetti alla rete del provider. Il provider è tenuto, tramite l interfaccia HI2, a notificare al LEMF i seguenti eventi: - attivazione di un intercettazione - disattivazione di un intercettazione - modifica di un intercettazione attiva - occorrenza di situazioni eccezionali Il formato dei messaggi di notifica, se viene utilizzato il protocollo ROSE, è specificato nell appendice D.4 dello standard, codificato nei linguaggi ASN.1 e BER. 2.3 Handover Interface port 2 (HI2) In questo paragrafo verranno date le specifiche tecniche e di funzionamento dell interfaccia HI2. Attraverso questa interfaccia vengono spediti gli IRI (es. informazioni provenienti da signaling) al LEMF. La trasmissione delle informazioni deve essere fatta attraverso metodi di comunicazione adeguati alla mole di dati da trasmettere, utilizzando protocolli standard o già ampliamente usati nel mondo delle telecomunicazioni (es. TCP/IP). Nessun vincolo è posto per i livelli più bassi di comunicazione, che devono essere stabiliti dal provider in accordo con le LEAs. Come protocolli applicativi lo standard specifica utilizzare, per questa porta, o il ROSE o l FTP 2009 M3S srl 10

11 (appendice C), mentre per il livello di presentazione le BER. Ciascun parametro che compone l IRI deve essere codificato usando l ASN.1 e le BER. Il formato dei valori dei parametri deve essere basato, se possibile, sugli standard di comunicazione esistenti, dove questi parametri sono utilizzati. Tipicamente questi parametri standard sono definiti come stringhe di ottetti. Gli IRI devono essere mandati, uno ad uno, non appena possibile al LEMF (rispettando i vincoli imposti dalle normative nazionali). Solo in caso di problemi di comunicazione sulla porta HI2 può essere fatto il buffering degli IRI, per mandarli successivamente in forma aggregata. Gli IRI records devono contenere le informazioni messe a disposizione dalle normali reti e dalle normali procedure di rete; ad esempio le informazioni messe a disposizione dai protocolli di signaling, dal protocollo DHCP, da un server RADIUS, dai log dei routers, ecc; a queste informazioni devono essere aggiunte quelle per l identificazione (CID) e il controllo dei dati (sicurezza), richiesti dalla porta HI2. Non è quindi necessario specificare l apparato che fornisce le informazioni, perché non è possibile richiedere informazioni extra, che non siano già state messe a disposizione dai protocolli di segnalazione o da altri protocolli. Gli IRI possono essere convogliati al LEMF tramite messaggi (ROSE) o IRI data records (FTP). Sono definiti quattro tipi di IRI records: 1) IRI-BEGIN record, che viene generato al primo evento di un tentativo di connessione, aprendo la transazione IRI (es. composizione dei un numero telefonico o apertura di un socket); 2) IRI-END record, che viene generato alla fine di una comunicazione o di un tentativo di comunicazione, chiudendo la transazione IRI (es. riaggancio della cornetta o chiusura di un socket); 3) IRI-CONTINUE record, che viene sempre generato durante la comunicazione o il tentativo di comunicazione, all interno di una transazione IRI; 4) IRI-REPORT record, che viene generato durante gli eventi di non-comunicazione, come gli SCI (Subscriber Controlled Input) (es. attivazione del call-forwarding, attivazione di altri servizi da parte dell utente, ecc.). Questi tipi di records sono stati definiti indipendentemente dal tipo di eventi di comunicazione che saranno generati, e quindi indipendentemente da cosa si dovrà intercettare (es. telefonata, , instant messaging, ecc.). La parte B.3 dello standard definisce, per le reti a commutazione di pacchetto, in quali fasi della trasmissione da intercettare debbano essere disponibili le IRI. Queste fasi sono: 1) il tentativo di connessione, quando cioè l entità da intercettare diventa attiva, sia che generi o non generi pacchetti (richiesta al DHCP dell indirizzo IP, ecc.); 2) la chiusura della connessione, quando cioè l entità da intercettare diventa inattiva; 3) la disponibilità, ad un certo istante, di informazioni rilevanti (es. assegnamento di un nuovo IP, ecc. ). In più devono essere generati degli IRI record per gli eventi di non trasmissione (es. SCI), 2009 M3S srl 11

12 generati dall entità posta sotto sorveglianza. Infine gli IRI possono essere divisi in 2 categorie: 1) Informazioni di controllo per HI2 (es. LIID, CID, ecc.); 2) Informazioni basilari per la trasmissione di dati tra due parti, di cui una è posta sotto sorveglianza (es. numero di telefono chiamato/chiamante, source/destination IP, ecc). 2.4 Handover Interface port 3 (HI3) In questo paragrafo si cercherà di fornire le specifiche dell interfaccia HI3, anche se lo standard attuale non copre la presente interfaccia per le reti a commutazione di pacchetto. Si cercherà quindi di trovare una soluzione di semplice soluzione al problema, al fine di fornire delle specifiche utili all implementazione del sistema di lawful interception su piattaforma Linux. Per la scrittura della specifiche si prenderà spunto da ciò che lo standard definisce a riguardo della porta HI3 per il GPRS (Appendice F). Lo standard definisce che i contenuti dell intercettazione (CC) devono essere inviati al LEMF, come una copia del flusso di dati, che l entità posta sotto sorveglianza invia al suo interlocutore; questo flusso, se cifrato dal provider, o deve essere decifrato prima di essere spedito al LEMF, oppure devono essere fornite al LEA le chiavi per decifrare il contenuti intercettati. Qui si pone subito un interrogativo, in quanto, se si intercetta il traffico IP proveniente da un personal computer collegato a internet, non si avranno tutti i mezzi per decifrare i pacchetti cifrati direttamente dal soggetto posto sotto sorveglianza. Basti pensare al traffico cifrato con SSL e al traffico Skype (protocollo proprietario cifrato), per capire perché lo standard attuale non copra completamente il tipo di reti su cui può girare il protocollo IP. Secondo lo standard l implementazione della porta HI3 deve essere adeguata al tipo di contenuti da intercettare. Quindi, se si vuole intercettare del traffico internet, una connessione ethernet a 100 mbit/s con protocollo IP, verso il LEMF, dovrebbe essere sufficiente a gestire il traffico generato da 5 o 6 utenze a 10 mbit/s, su cui si vuole fare intercettazione dei CC. Per rendere possibile la correlazione dei CC con gli IRI la specifica suggerisce (per il GPRS) di aggiungere il seguente header al pacchetto originale (detto GLIC header): Bits Octets Version ("0 0 0") "1" Spare GSN "1" type DIR "0" 2 Message Type (value 255) 3-4 Length (lunghezza pacchetto incapsulato) 5-6 Sequence Number 7-8 not used (value 0) 9 not used (value 255) 10 not used (value 255) 11 not used (value 255) 12 not used (value 255) correlation number DIR = 0, se il pacchetto è diretto all intercettato; 1, se il pacchetto è mandato dall intercettato Nota: I campi che vengono usati nel GPRS e che non verrebbero utilizzati nelle reti IP sono stati barrati 2009 M3S srl 12

13 Nell implementazione il correlation number potrebbe essere eliminato in quanto la correlazione tra i CC e gli IRI, in una rete basata su IP, è già garantita dagli headers del protocollo utilizzati sopra l IP. Il Message Type invece di essere fisso a 255, potrebbe essere utilizzato per indicare il protocollo applicativo che si sta intercettando. Tutto questo traffico così etichettato verrebbe poi inviato al LEMF attraverso UDP oppure TCP, a seconda della normativa nazionale e/o dei requisiti delle diverse LEAs. Qui si evidenzia il fatto che su di una rete basata su IP, il numero di protocolli, che si utilizzano sopra IP per trasporto, sessione e applicazione, può essere anche molto grande. Ne deriva la necessità di un architettura di tipo modulare per l implementazione del sistema, suddivisa per protocollo applicativo (http, ftp, dns, smtp, ecc). Dalla parte del LEA si dovrebbe provvedere a decodificare il contenuto dei pacchetti intercettati, utilizzando il modulo specifico per un certo protocollo applicativo. Si dovranno quindi memorizzare i contenuti in un opportuna struttura per il salvataggio dei dati; se ad esempio si intercetta del traffico http, si possono immagazzinare tutte le stringe delle URL visitate dal soggetto posto sotto sorveglianza, in un opportuna tabella di un database relazionale, corredata magari di due campi clob dove memorizzare i contenuti della pagina e la richiesta inviata dall intercettato (cosa necessaria quando si intercettano pagine dinamiche). In caso di disservizio sul canale di comunicazione verso il LEMF, si potrebbe attuare una politica non eccessivamente onerosa per il gestore di rete (come suggerito dallo standard a riguardo del GPRS), ossia si potrebbe bufferare il contenuto delle intercettazioni per un certo tempo, dopo il quale, se il canale di comunicazione non avesse ripreso a funzionare, buttare via i dati provenienti dalle intercettazioni in atto. 3 Un sistema di Lawful Interception basato su componenti free-software Questo paragrafo si rende necessario, in quanto non si sono trovati progetti OpenSource, che implementino una valida infrastruttura per attuare la Lawful Interception. Si è trovato però un sito internet (http://www.opentap.org/), dove viene proposta l idea di realizzare un infrastruttura di Lawful Interception OpenSource per gli ISP olandesi. L attività del sito risulta però ferma alla fine del Si è trovato un discreto numero di fornitori di Mediation Device (MD). I riferimenti di queste aziende e dei loro prodotti specifici per la Lawful Interception sono stati tratti dal sito Si farà ora una sommaria descrizione dei componenti del sistema da sviluppare, con i relativi riferimenti ai progetti OpenSource utilizzabili per rendere più veloce l implementazione del sistema. Si seguirà l architettura indicata da Cisco nell RFC Content IAP: Questo componente può essere facilmente realizzato mediante una macchina Linux con due o più interfacce di rete, e con hardware adeguato al traffico che deve gestire. Come software per il routing si può utilizzare NetFilter, con il quale si può effettuare anche la duplicazione del traffico. Su questa macchina si dovrà provvedere a installare un demone SNMPv3, che gestisca le richieste di duplicazione del traffico (che in seguito chiameremo di creazione del TAP ) provenienti dal MD. Per quanto riguarda il demone SNMPv3, se ne può scegliere 2009 M3S srl 13

14 l implementazione opportuna all indirizzo queste implementazioni sono sia a pagamento, sia free. Si dovrà poi provvedere, una volta ricevuti i messaggi SNMP, a istruire NetFilter con la regola opportuna per intercettare e duplicare il traffico posto sotto sorveglianza. Una volta intercettato e duplicato il traffico, si dovrà provvedere a incapsularlo all interno di un datagram UDP, e inviarlo al Mediation Device. Tutto questo dovrà avvenire per un arco temporale specificato dalla richiesta di intercettazione, che viene inviata al provider dal LEA attraverso HI1. IRI IAP: Questo componente, come già detto, può essere un server DNS, o un gatekeeper, o un server DHCP, o un server RADIUS, ecc. Questo componente dovrà essere configurabile dal MD, e, nel caso non lo fosse, il Mediation Device (con l opportuno modulo) dovrà tenere traccia delle richieste verso l IRI-IAP. Tutto questo dovrà avvenire per un arco temporale specificato dalla richiesta di intercettazione, che viene inviata al provider dal LEA attraverso HI1. Se l IRI-IAP è configurabile dal MD, in maniera da riportare le informazioni richieste al MD non appena disponibili (es. richiesta DNS eseguita da un particolare cliente posto sotto sorveglianza), si riesce ad evitare al MD un continuo lavoro di analisi del traffico verso l IRI- IAP, permettendo così al MD di poter gestire un numero di intercettazioni maggiore. Si rende necessaria, in questo caso, una personalizzazione dei prodotti OpenSource per renderli utilizzabili dal MD; operazione non particolarmente lunga e complessa, vista la disponibilità dei codici sorgenti. Di seguito sono riportati alcuni possibili server OpenSource utilizzabili e i relativi riferimenti. Tipo di Server Nome Progetto Sito Internet Radius OpenRADIUS DNS BIND DHCP DHCP (Internet Systems Consortium) Gatekeeper H.323 OpenH323 Gatekeeper - The GNU Gatekeeper Mediation Device: Questo è il componente chiave di tutto il sistema, esso determina la capacità del sistema di compiere o meno un determinato tipo di intercettazione. Come già detto nel paragrafo precedente, questo componente deve essere realizzato per moduli, ognuno dei quali conferisce ad esso la capacità di intercettare un determinato protocollo applicativo. Ciascun modulo dovrà provvedere alle seguenti funzioni: - ad una richiesta dell amministratore riguardo ad una nuova intercettazione, il MD deve generare l opportuna regola, da mandare via SNMPv3 all apparato che si trova sul percorso dei dati, e che sia in grado di effettuare la duplicazione del flusso di pacchetti utile all indagine; 2009 M3S srl 14

15 - interrogare o monitorare l opportuno IRI-IAP; - inviare i dati opportunamente impacchettati e taggati al/ai LEMF(s), secondo le specifiche sopra riportate per le porte HI2 e HI3. Riferimenti 1. Handover Interface for the Lawful Interception of Telecommunications Traffic, ETSI ES , under Lawful Interception, Telecommunications Security, version 3.1.1, May Handover Specification for IP delivery, ETSI TS , under Lawful Interception, Telecommunications Security, version 2.1.1, December Lawfully Authorized Electronic Surveillance, T1P1/T1S1 joint standard, document number J-STD- 025B, December rd Generation Partnership Project, Technical Specification 3GPP TS V5.1.0 ( ), Lawful Interception Requirements (Release 5), September rd Generation Partnership Project, Technical Specification 3GPP TS V6.0.0 ( ), Lawful interception architecture and functions (Release 6), September rd Generation Partnership Project, Technical Specification 3GPP TS V6.3.0 ( ), Handover interface for Lawful Interception (Release 6), September PacketCable Electronic Surveillance Specification, PKT-SP-ESP-I , Cable Television Laboratories Inc., 13 January T1.678, Lawfully Authorized Electronic Surveillance (LAES) for Voice over Packet Technologies in Wireline Telecommunications Networks. 9. RFC 2924, Cisco Architecture for Lawful Intercept in IP Networks 2009 M3S srl 15

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library A. Bardelli (Univ. Milano Bicocca), L. Bernardis (Univ.

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli