Elements of Security Protocols Secure Socket Layer (SSL)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Elements of Security Protocols Secure Socket Layer (SSL)"

Transcript

1 Network Security Elements of Security Protocols Secure Socket Layer (SSL)!!"#$%&'&&(")! *+,-".&.#.++.,/'#."0! *+,-".&.#.++.,1)203$)4'! 5&%+%66.,0%,778,2'%,-)9):'2&%,'+'&&".2%#%! 8%:%&%,0%,778 Sicurezza nella pila TCP/IP )''" $*'" +'" )''" $*'" +'" $$,-.',$ '(" '("!"#!"$%&!" 4+/5+/.6 "2" $1' $*'" )''" /0" '("!" 3.456%447.8%9% 3.456% :; %447.3;;45&3<57=% 3

2 La suite di protocolli SSL!--+%#)6%.2% ;".&.#.++., 1)203$)4' ;".&.#.++., <$)29',<%-$'" ;".&.#.++.,!+'"& 1==; ;".&.#.++.,/'#."0 =<; *; 7 Riferimenti! 7'#("',7.#4'&,8)>'",?778@!!"#$%&&'&#()'(*%&+,'-%!.&&-/001-23%&+,'-%2,#40%3$0++560! =")23-."&,8)>'",7'#("%&>,?=87@! 7'+'&#(+8(99:(;62<! =>?(@@AB! C&-/00C&-2"C,D%)E&#"2#"$0E3D3#&%+0"C,@@AB2&F& 8

3 Sessione e connessione $%::57=% &7==%::57=% (45%=9% $%86%8! :'(+%++E#3%(G(!"#$%%&'($)(&"*+,&-('$+&"'(?5E%3&%(%(9%";%"2(! H3'(+%++E#3%(;E%3%(,"%'&'()'5(-"#&#,#55#()E(1)203$)4' %( )%CE3E+,%(83(E3+E%4%()E(.$/$0*1/(+'/(11&-/$2('(+,.%(-#++#3#( %++%"%(,#3)E;E+E(C"'(4#5&%-5E,E(,#33%++E#3E2! :'(+%++E#3%(%;E&'(5'(,#+&#+'("E3%$#IE'IE#3%()%E(-'"'4%&"E()E( +E,8"%II'(-%"(,E'+,83'(,#33%++E#3%( 9 Sessione e connessione 1+66".$+ '.$$+66".$+ ;%"+$,+ 1+/<+/ 7=!=A,B*,5C!,7D77*ACD! *0'2&%E%#)&."',0%,3'33%.2' J+%++E#3(E)%3&ECE%"K! <'"&%E%#)&. 0'+,-''",?FGHIJKL@,! M'&.0.,0%,#.:-"'33%.2' J#.:-"'33%.2,:'&$.0K(! <%E")"%.,'0,)+9."%&:.,$)3$ J#%-$'",3-'#K! 7'9"'&.,-"%2#%-)+' J:)3&'",3'#"'&K(LAM(7E&N O8%+&E(;'5#"E()%CE3E+,#3#(5#(+&'&#()E(,E'+,83(*"3.&("1 )%55'(+%++E#3% :

4 Sessione e connessione 1+66".$+ ;%"+$,+ 1+/<+/ '.$$+66".$+ STATO DI UNA CONNESSIONE! Server random number (nonce)! Client random number (nonce)! Server write MAC secret! Client write MAC secret! Server write key! Client write key! Initialization vectors! Sequence numbers = Il Protocollo Record &7A;8%::57=% 3BB5C=93.?%4.*D( &5@839C83 Il Protocollo Record incapsula i dati spediti dai livelli superiori assicurando la "#$%&'($)&*+&,-.(.+/&$,(01&,-. della comunicazione 3;;7:5<57=%.?%443 5=9%:93<57=% >

5 Il Protocollo Record! :'(2/$00*"1$)(&"* QA( 7R&%! :'('&0./*%%(&"* )%;%(%++%"%( +%3I'(-%")E&'(%( J)%C'85&(S(3855K! T5(456 8&E5EII'(E5(N7'"K'"" <+%'2&O,P"%&',M!<,3'#"'&U(E5(+%V8%3,%(3847%"U(E5( "#$%%$&%$'()*++$,&(-.,/! :'('(2/$1!/$ 8&E5EII'(5'(N7'"K'"" <+%'2&O,P"%&',4'> -8W(%++%"%('(75#,,.E(#('(,'"'&&%"E(%( Il Protocollo Record! *2&'3&)6%.2'! =%-.,0%,-)>+.)0 J,.'3$%(,E-.%"U('5%"&U(.'3)+.'X%U( '--5E,'&E#3K! Q'"3%.2',-"%2#%-)+'! Q'"3%.2',:%2."'! 8(29$'66),#.:-"'33) QA Y(@<AMK

6 Tipi di payload EF>9% EF>9% HF>9% $ IF>9% E 95;7 4C=BG%<<3 &7=9%=C97 "8797&7447. (G3=B%.(5;G%8 "8797&7447. )3=?:G3J% EF>9% 456%447 EF>9% 34438A% $ IF>9% (7=9%=C97.7;3&7 "8797&7447. D4%89 "8797&7447.!""#$%&'$()*+,--./01 Il Protocollo Handshake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

7 Protocollo Handshake: schema di principio (1) &45%=9 :%86%8 K$D 1=&8>;957= L%9M78J K$D 0%&8>;957= pre-master secret (48 byte) utilizzato per cifrare le successive Protocollo Handshake: schema di principio (2) solo autenticazione del server &45%=9 :%86%8 &45%=9.=7=&% 3B(6+/<+/CD+%%. &45%=9.=7=&% :%86%8.=7=&% 7B('+/,"E"'#,+ 8B(6+/<+/CD+%%.CF.$+ ;8%NA3:9%8 :%&8%9 K$D 1=&8>;957= K$D 0%&8>;957= ;8%NA3:9%8.

8 I messaggi di Hello! 7"+8!*%1$+2$%*+(,+',(*"1+*3+(,+%*/9*/+%(+3('&"&+'&%$+%$""&+2$/*+("&,1/*+ (,+',(*"1+$!1*"1('$+(,+%*/9*/! M'33)99%.,#+%'2&R$'++.,',3'"K'"R$'++.! Q'"3%.2' )E(99:(! "'3)#4()E;%"+%! -'"'4%&"E()E(83'(+%++E#3%(%+E+&%3&%! 7(%&',0%,#%E")&(") J<%-$'",3(%&'K(+-%,ECE,'(5'(5E+&'()%$5E('5$#"E&4E()E(,EC"'&8"'( +8--#"&'&E()'5(,5E%3&%(E3(#")E3%()E($"')E4%3&#[(E5(+%";%"(+,%$5E%! M'&.0.,0%,#.:-"'33%.2'/(5E+&'()%E(4%&#)E()E(,#4-"%++E#3%(+8--#"&'&E()'5(,5E%3&[( Cipher Suite! :'(#%-$'",3(%&' +-%,ECE,'(83'(5E+&'()E(&%"3%()E('5$#"E&4E %7#):S%.,#$%)K%T,<%E")"%.T,M!<& '5,83%()E(V8%+&%(&%"3%(+#3#(+&'&%(+&'3)'")EII'&% 778R/7!RU*=1RLBD7RDBDR<V<R71!! T(4%&#)E()E(+,'47E#()%55%(,.E';E(+8--#"&'&E(+#3#/! =9^(J%3,"R-&E#3K! >EF%)(aECCE%DZ%554'3( JE(-'"'4%&"E(-8775E,E(+#3#(CE++E(%(,%"&ECE,'&EK! b-.%4%"'5(aecce%dz%554'3( JE(-'"'4%&"E(-8775E,E(+#3#(,"%'&E()E(;#5&'(E3(;#5&'(%(CE"4'&EK! ^3#3R4#8+(aECCE%DZ%554'3( J+%3I'('8&%3&E,'IE#3%K! /! 0&%12)-)1&+3(($)4-41&+$5$6&789,&78:,&;<=,&>;<=,&0;<?,&/! T(]^?(+8--#"&'&E(+#3#/(]acU(9Z^DQ

9 Generazione delle chiavi lato server e lato client nei rispettivi messaggi di 1'++.?395.;8%?%@5=595 ;8%NA3:9%8.:%&8%9 &45%=9.=7=&% :%86%8.=7=&%!"%D4'+&%"(+%,"%&(G(8&E5EII'&#(,#4%( %&/-*"1*+3(+*"1/&.($ )3:G.*C495N:9%; $%86%8.M859%.*D(.:%&8%9. (45%=9.M859%.*D(.:%&8%9.. J%>.F47&J $%86%8.M859%.J%>... (45%=9.M859%.J%>... &#'2)0********* Protocollo Handshake: schema di principio (3) &45%=9 :%86%8 &45%=9.M859%. J%> GOP 1OP &45%=9.=7=&% :%86%8.=7=&% ;8%NA3:9%8.:%&8%9 :%86%8.&%895@5&39% GOP &45%=9Q@5=5:G%? :%86%8Q@5=5:G%? :%86%8.M859% J%> 'D#$G+C'"HD+/C6H+' '%"+$,CE"$"6D+F &45%=9 M859%.J%> GOP 0OP R &45%=9.=7=&% :%86%8.=7=&% ;8%NA3:9%8.:%&8%9 :%86%8.&%895@5&39% &45%=9Q@5=5:G%? :%86%8Q@5=5:G%? GOP R 0OP 'D#$G+C'"HD+/C6H+' 6+/<+/CE"$"6D+F 1OP :%86%8.M859% J%>

10 Autenticazione del client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utenticazione del client: schema di principio (3) '%"+$,! T5(+%";%"("E,.E%)%(5\'8&%3&E,'IE#3%()%5(,5E%3&(,#3(83(4%++'$$E#( #'"&%E%#)&',"'[('3& )#-#(3'"K'"R$'++.! :\'8&%3&E,'IE#3%(G()E(&E-#(':$,,*"-*;/*%.&"%* &45%=9.=7=&% :%86%8.=7=&% ;8%NA3:9%8.:%&8%9 GOP 'D#%%+$G+ '+/,"E"'#,+ 6+/<+/ &45%=9.;85639%. J%> +58A3.?5B5934% OK$DP /+6H.$6+ '+/,"E"'#,+(<+/"E2 *+,-./0(1+'&/",2!!"#$%&'#()"$" 3A

11 Sicurezza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rotocollo Handshake: formato dei messaggi TIPO CONTENUTO hello_request client_hello server_hello certificate server_key_exchange certificate_request server_hello_done certificate_verify client_key_exchange finished nessun paramentro Versione, random, ID di sessione, suite di cifratura, metodo di compressione Versione, random, ID di sessione, suite di cifratura, metodo di compressione Catena di certificati X.509v3 Parametri, firma Tipo, autorità Nessun parametro Firma Parametri, firma Valore hash 33

12 2.31#,#"#++&.4*$'56*7(8.9&5&#$(.'/&$5&(:( CLIENT Client hello Pre-master secret Certificato del client* Finished Scambio sicuro dei dati HANDSHAKE RECORD Server hello Certificato del server Richiesta del certificato del client* Server hello done Finished SERVER Scambio sicuro dei dati ;1#,#"#++#.4*$'56*7(8.9&5&#$(.'/&$5&(:( (45%=9 A%::3BB5.7;<57=345 3(/.&$F DC9%=95&3<57=%.?%4.:%86%8 7(/.&$F DC9%=95&3<57=%.?%4.&45%=9 8(/.&$F (7=&4C:57=% 38

13 Gli altri protocolli di SSL! T5(-"#&#,#55#(#$)29' #%-$'" 3-'#,G(,#+&E&8E&#()'(83(+#5#(4%++'$$E#(JE3(,.E'"#K(,.%(.'(,#4%(#7E%&&E;#(V8%55#()E("%3)%"%(#-%"'&E;'(5'(,E-.%" +8E&%( 3%$#IE'&'! T5(-"#&#,#55#()+'"& G(8&E5EII'&#(-%"(,#483E,'"%('5(-%%" E(4%++'$$E()E( '55'"4%("%5'&E;E('(99:/ 83%F-%,&%)d4%++'$% 7')d"%,#") 4', )%,#4-"%++E#3dC'E58"%.'3)+.'X%dC'E58"% E55%$'5d-'"'4%&%" 3#d,%"&ECE,'&% 7')d,%"&ECE,'&% #"&%)d,%"&ECE,'&%,%"&ECE,'&%d"%;#X%),%"&ECE,'&%d%F-E"%),%"&ECE,'&%d83X3#13 39 Il certificato è quello giusto? ---B#EE#/"B'.I!"#$%"&' ^5E,%(J99:K(;%"ECE,'(,#3(+8,,%++#(E5(,%"&ECE,'&#( )%55'(7'3,'U(+&'7E5E+,%(5'(,#33%++E#3%(%)(E3;E'( 5'(-"#-"E'(!ea('55'(7'3,' ---B5#$0B'.I 3:

14 Il certificato è quello giusto? ---BG/#$F"#EE#/"B'.I!"#$%"&' ^5E,%(J99:K(;%"ECE,'(,#3(+8,,%++#(E5(,%"&ECE,'&#( )%55\';;%"+'"E#U(+&'7E5E+,%(5'(,#33%++E#3%(%)( E3;E'(5'(-"#-"E'(!ea('55'(7'3,' ---B5#I0B'.I 3= Il certificato è quello giusto?! Il problema è che SSL opera ad un livello più basso di quello applicativo! È l'applicazione che deve (indurre l'utente a) verificare che il nome richiesto sia uguale al nome contenuto nel certificato verificato! ESEMPIO: Netscape! Il browser notifica all'utente se l'url specificato dal browser e quello contenuto nel certificato del server sono diversi! L'utente decide se proseguire la connessione oppure no (interfaccia utente!!!)! In linea di principio non è detto che il controllo eseguito dal browser Netscape sia sufficiente per ogni tipo di applicazione Web-based 3>

15 Acquisti in rete con SSL $$, =8T.UVWI.EXHV.UYZ[.6345?.9G8C.II#II!!4.=CA%87.?%443.&3893.=7=. K5&G38?.(87:M%44^ 3 K7B39785%.5=9%8=3<57=345 3 D=345:5.?%5.47B 3 $;77@5=B-.;5=BN")45/0 3? Acquisti in rete mediante carta di credito )+'/+,.(%+G"6%#,"<.(33(I#GG".(@???J($B(@>9J(F"( #,,&#K".$+(F+%%# F"/+,,"<#?=L=L;M N/,B(>(O P#G#I+$,.(I+F"#$,+('#/,# ET.!4.&7=:CA3978%.;C_.%@@%99C38%.54.;3B3A%=97.A%?53=9%.& %.&5_.:53. ;8%65: %.A7?3459S.?5.;3B3A%=97-.?3.&7AC=5&38%.34.&7=:CA3978%.34. :%=:5.?%44]3895&747.H-.&7AA3.E-.4%99%83.%P-.?%4.;8%:%=9%.?%&8%97.4%B5:439567T XT.,]5:959C97.?5.%A5::57=%.?%443.&3893.?5.;3B3A%=97.853&&8%? &7=:CA3978%.5.;3B3A%=95.?%5.`C345.`C%:95.?5A7:985.4]%&&%?%=<3.85:;% ;8%<<7.;399C %87.4]%@@%99C3<57=%.A%?53=9%.4]C:7.@83C?74%=97.?%443. ;87;853.&3893.?5.;3B3A%=97.?3.;389%.?%4.@78=5978%.7.?5.C=.9%8<7-.@3993.: ]3;;45&3<57=%.?%44]3895&747.EX.?%4.?%&8%97N4%BB%.H.A3BB57.EWWE-.=T.EVH-. &7=6% &7=.A7?5@5&3<57=5-.?3443.4%BB%.U.4CB457.EWWE-.=T.EWZT.,]5:959C97.?5. %A5::57=%.?%443.&3893.?5.;3B3A%=97.G3.? ?5.3??%F5938%.34.@78=5978%.4%. :7AA%.853&&8%?5939%.34.&7=:CA3978%T *+,-./0(1+'&/",2!!"#$%&'#()"$" 7A

16 Acquisti in rete mediante carta di credito!%"("6,",&,"(f"(+i"66".$+-.&c5.&7a;%9%.4]3c9785<<3<57=%.?%44]7;%83<57=%.?5.;3b3a%=97-.=7=&ga.5.:7bb%995.&g%.8%=?7=7. 9%&=5&3A%=9%.;7::5F54% =:3<57=%.7=N45=%-.6.$.(,+$&,"(#( '.$,/.%%#/+(%#('.//+,,+KK#(F+%($&I+/.(F+%%#('#/,#(+(%#(F#,#( F+%%#(6&#(6'#F+$K# I#($.$(#$'D+(%#('.//"6H.$F+$K#(,/#("%( $&I+/.(E./$",.(+(%Q+EE+,,"<.(,",.%#/+ 4]5=?585<<7.?5.&7=:%B=3.:53.`C%447.&7=.&C5.54.;7::%::78%.?%443.&3893.\. 8%B5:98397!=.1C87;3.54.B83?7.?5.:5&C8%<<3.=%44%.983=:3<57=5.7=N45=%.\.A5=78%.%. `C5=?5.54.&7AA%8&57.%4%9987=5&7.\.?%:95=397.3?.5=&7=9838%.8%:5:9%=<%. Acquisti in rete mediante carta di 34.4%B5995A %T,3.4%BB%.$.$('.$6+$,+ &#*6)24$')27*8$*#$972&2:$*8&##;)99#$5)*87##&* 8%:959C<57=%.?%44%.:7AA%.3B45.5:959C95.?5.%A5::57=%.`C34783.?5A7:985. ET XT?5.36%8%.C:397.9C99%.4%.&3C9%4%.=%&%::385%.%.;7::5F545.3?.%65938%. #;<:)*62&<8)#74')*87##&*%&2'&*8$*%278$')* A7*%)4:75<74>7*872$(&4'$*8&##;&8879$')*87##7*:)==7*2$&%%278$'&'7*&#* %.?%443.&3893.;798%FF%87.;75.%::%8%.3==C4439%.&7=983%=?7.C=3. 3::5&C83<57=%.3.&7;%89C83.?%5.?3==5.O%&7=7A5&5P.?%8563=95.?3.934%. &58&7:93=<3T. 73

17 Acquisti in rete con SSL O&385;8397P 77 Acquisti in rete con SSL 78

18 Limiti di SSL!!!"#$#%&#'()*)+),,)#-.+%()#/0&#'()10**2*)#+30#%*.,.442#2,1)(.*5.# -.+%(.#0#()/%-*.!!!"#'0(6#'(0-0&*2#.#-01%0&*.#,.5.*.! 5\8&%3&%(.'(5\#3%"%()E(,#3&"#55'"%(5%(E3C#"4'IE#3E()E(+E,8"%II'! 99:(G(;853%"'7E5%('55#(+-##CE3$()%E(3#4E! 99:(-"#&%$$%(+#5#(5'(,#483E,'IE#3% 79

La suite di protocolli SSL

La suite di protocolli SSL Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

La sicurezza del Web SSL

La sicurezza del Web SSL La sicurezza del Web SSL Politiche delle Reti e Sicurezza 2006 M.L.Maggiulli 2006 1 Web Security Grazie alla facilita di utilizzo dei web browser grafici, Internet sta sempre piu diventando un mezzo per

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

SECURE SOCKET LAYER FEDERICO REALI

SECURE SOCKET LAYER FEDERICO REALI SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia [email protected] a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Secure Simple Budget Manager

Secure Simple Budget Manager Secure Simple Budget Manager Caso di studio Reti di Calcolatori CdL: Informatica e Tecnologie per la Produzione del Software A.A. 2009 2010 Outline Obiettivi e motivazioni Analisi Progettazione dell architettura

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Protocolli SSL e TLS. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

Protocolli SSL e TLS. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno. Protocolli SSL e TLS Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Maggio 2017 http://www.dia.unisa.it/professori/ads Motivazioni Ø TCP/IP consente di leggere ed

Dettagli

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Chiara Braghin [email protected] Sicurezza e TCP/IP HTTP FTP TCP IPSec SMTP HTTP FTP SMTP SSL o TLS TCP IP Kerberos UDP S/MIME

Dettagli

Elementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS

Elementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS Elementi di Sicurezza e Privatezza Lezione 12 Web Security Chiara Braghin SSL e TLS 1 TLS/SSL: Storia (1) Protocollo Secure Socket Layer (SSL): Introdotto nel 1994 da Netscape Communications per il browser

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio [email protected] Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

Security protocols: : TLS

Security protocols: : TLS Location of security facilities in the TCP/IP stack Security protocols: : Luca Veltri (mail.to: luca.veltri [email protected]) Network level transport/session level Application level Corso di Sicurezza nelle

Dettagli

Appendice C. C. Protocolli per comunicazioni sicure

Appendice C. C. Protocolli per comunicazioni sicure C. C.1 IPSec Il protocollo IPSec (Internet Protocol Security) è costituito da un insieme di elementi che realizzano un architettura di sicurezza a livello IP in modo trasparente rispetto alle applicazioni,

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

DEFINIZIONE MODALITÀ DI COMUNICAZIONE

DEFINIZIONE MODALITÀ DI COMUNICAZIONE DEFINIZIONE MODALITÀ DI COMUNICAZIONE MODALITÀ OP_EMAIL_RR Nell'ambito di questa modalità OP necessita di comunicare con GRO tramite: propria casella di posta elettronica. N.B.: OP si assume e sottoscrive

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

L IDENTITY MANAGEMENT

L IDENTITY MANAGEMENT L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP

IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP Mini lezione di reti Per comprendere a fondo l ambito nel quale ci stiamo muovendo, è fondamentale spiegare seppur brevemente e in maniera

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve

Dettagli

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni IPsec e TLS a confronto: funzioni, prestazioni ed estensioni di Davide Cerri Ottobre 2001 Il materiale contenuto in questo documento è interamente tratto dalla tesi dal titolo I protocolli IPsec e TLS

Dettagli

THE&PROTOCOL& SSL& SNCS&

THE&PROTOCOL& SSL& SNCS& Secure&Socket&Layer&(SSL)& SSL# THE&PROTOCOL& 2& Security in the TCP/IP stack HTTP# SMTP# FTP# HTTP# SMTP# FTP# SSL,#TLS# TCP# TCP# IP/IPSec# IP# Kerberos& PGP# SET# SMTP# HTTP# UDP# TCP# IP# Network#layer#

Dettagli

IFInet Secure Webmail

IFInet Secure Webmail IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri

Dettagli

Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec

Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Chiara Braghin [email protected]! Internet ISP Backbone ISP Routing locale e tra domini w TCP/IP: gestisce routing e

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email

Configurazione client di posta elettronica per il nuovo servizio email Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Sicurezza in E-Commerce

Sicurezza in E-Commerce Sicurezza in E-Commerce Corso di Laurea Magistrale Scienze e Tecnologie Informatiche Sicurezza dei Sistemi Informatici A. A. 2008/2009 Luca Assirelli - Mirco Gamberini Gruppo 6 E-Commerce Internet, ha

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sicurezza in rete SSL

Sicurezza in rete SSL Elementi di crittografia AA. 2004/2005 Sicurezza in rete SSL Patrizio ANGELINI Alessio BROZZI Giulia MASSIMI Roberto TURCHETTI Introduzione Con il crescente sviluppo di Internet e dei servizi ad esso collegati

Dettagli

Overview. SSL, TLS e OpenSSL TCP/IP. Corso di Sicurezza su reti PARTE I: Il protocollo SSL

Overview. SSL, TLS e OpenSSL TCP/IP. Corso di Sicurezza su reti PARTE I: Il protocollo SSL SSL, TLS e OpenSSL Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Overview PARTE I: Il protocollo SSL

Dettagli

Una Introduzione a TLSv1.0

Una Introduzione a TLSv1.0 ICT Security n. 32 e 34, Marzo/Maggio 2005 p. 1 di 8 Una Introduzione a TLSv1.0 In questa rubrica abbiamo già avuto modo di descrivere protocolli ed applicazioni che sfruttano SSL/TLS (Secure Socket Layer

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet [email protected] 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

FESP Poste Italiane. Guida ai pagamenti. 23/01/2012 Pagina 1 di 13 Versione 1.0

FESP Poste Italiane. Guida ai pagamenti. 23/01/2012 Pagina 1 di 13 Versione 1.0 FESP Poste Italiane Guida ai pagamenti 23/01/2012 Pagina 1 di 13 Versione 1.0 INDICE Introduzione... 3 Scopo... 3 Carrello... 4 Calcolo commissioni... 5 Pagamento Online... 6 Pagamento con carta di credito...

Dettagli

VntRAS Communication Suite

VntRAS Communication Suite VntRAS Communication Suite Manuale di Riferimento 1 Indice pag. 1. Introduzione 3 2. Interfaccia web di amministrazione 4 3. Programmazione 5 4. Programmazione pagine HTML pubbliche 8 2 Introduzione Il

Dettagli

Sommario. Requisiti per l utilizzo del servizio

Sommario. Requisiti per l utilizzo del servizio Sommario 1. Requisiti e impostazioni... 2 1.1 Microsoft Internet Explorer 7 e superiori... 3 1.2 Mozilla Firefox 3 e superiori... 8 1.3 Google Chrome 7 e superiori... 8 1.4 Apple Safari 4 e superiori...

Dettagli

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2

Dettagli

Side Channel Attack contro il protocollo SSL

Side Channel Attack contro il protocollo SSL Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager [email protected] Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo

Dettagli

E-money dove sono i miei soldi?

E-money dove sono i miei soldi? E-money dove sono i miei soldi? Alessio Orlandi Marco Valleri sikurezza.org - Webbit 2004 1 Introduzione Acronimi POS Point Of Sale ATM Automatic Teller Machine PAN Personal Account Number PIN Personal

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE LegalMail - Posta Elettronica Certificata E il servizio che consente la trasmissione certificata dei messaggi di posta elettronica secondo le indicazioni

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone [email protected] La Posta Elettronica

Dettagli

SMS-Bulk Gateway interfaccia HTTP

SMS-Bulk Gateway interfaccia HTTP SMS-Bulk Gateway interfaccia HTTP Versione 2.3.1 2001-2014 SmsItaly.Com 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro [email protected] 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email

Configurazione client di posta elettronica per il nuovo servizio email Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Sono disponibili client per Windows e MAC OS-X. https://sslvpn.unitus.it/sslvpn.html

Sono disponibili client per Windows e MAC OS-X. https://sslvpn.unitus.it/sslvpn.html 1. Introduzione. La seguente procedura per l utilizzo di una connessione VPN da casa si basa sul protocollo SSL (Secure Socket Layer) che viene utilizzato per garantire la protezione a livello di applicazione

Dettagli

Nuova gestione invio documenti email Nuova gestione stampa definitiva multi-documento Aggiornamenti software

Nuova gestione invio documenti email Nuova gestione stampa definitiva multi-documento Aggiornamenti software Tipo Comunicazione Informativa Numero 006/SAI Data 01/10/2013 A Aziende utilizzatrici Commerciale Area Contabilità/Commerciale Settore Nuova gestione invio documenti email Nuova gestione stampa definitiva

Dettagli

NAS 323 Uso del NAS come server VPN

NAS 323 Uso del NAS come server VPN NAS 323 Uso del NAS come server VPN Usare il NAS come server VPN e connettersi ad esso con Windows e Mac A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Note utilizzo smart card tipologia CNS - Carta Nazionale dei Servizi serie 1204, 7420

Note utilizzo smart card tipologia CNS - Carta Nazionale dei Servizi serie 1204, 7420 Note utilizzo smart card tipologia CNS - Carta Nazionale dei Servizi serie 1204, 7420 Modello InCrypto34 V2 Le presenti Istruzioni integrano quelle fornite unitamente alla cartellina contenente il Codice

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico ([email protected]) Giorgio Ventre ([email protected]) OSPF I lucidi presentati al corso sono uno

Dettagli

COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile

COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile Procedura di adesione e utilizzo del servizio X-Pay - Specifiche Tecniche - COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile Versione 1 Data 04.2012 Pag. 1/18 INDICE 1. GLOSSARIO...

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL

COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Codice documento 08052301 Data creazione 23/05/2008 Ultima revisione 06/06/2013 Software DOCUMATIC Versione 7 COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Questo documento spiega

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

MAIL ORDER E TELEPHONE ORDER Integrazione server to server

MAIL ORDER E TELEPHONE ORDER Integrazione server to server Procedura di adesione e utilizzo del servizio X-Pay - Specifiche Tecniche MAIL ORDER E TELEPHONE ORDER Integrazione server to server Versione 1 Data 04.2012 Pag. 1/13 INDICE 1. GLOSSARIO... 3 2. SCOPO...

Dettagli

Tecniche di Comunicazione Multimediale

Tecniche di Comunicazione Multimediale Tecniche di Comunicazione Multimediale Standard di Comunicazione Multimediale Le applicazioni multimediali richiedono l uso congiunto di diversi tipi di media che devono essere integrati per la rappresentazione.

Dettagli