Elements of Security Protocols Secure Socket Layer (SSL)
|
|
|
- Edmondo Guerra
- 10 anni fa
- Visualizzazioni
Transcript
1 Network Security Elements of Security Protocols Secure Socket Layer (SSL)!!"#$%&'&&(")! *+,-".&.#.++.,/'#."0! *+,-".&.#.++.,1)203$)4'! 5&%+%66.,0%,778,2'%,-)9):'2&%,'+'&&".2%#%! 8%:%&%,0%,778 Sicurezza nella pila TCP/IP )''" $*'" +'" )''" $*'" +'" $$,-.',$ '(" '("!"#!"$%&!" 4+/5+/.6 "2" $1' $*'" )''" /0" '("!" 3.456%447.8%9% 3.456% :; %447.3;;45&3<57=% 3
2 La suite di protocolli SSL!--+%#)6%.2% ;".&.#.++., 1)203$)4' ;".&.#.++., <$)29',<%-$'" ;".&.#.++.,!+'"& 1==; ;".&.#.++.,/'#."0 =<; *; 7 Riferimenti! 7'#("',7.#4'&,8)>'",?778@!!"#$%&&'&#()'(*%&+,'-%!.&&-/001-23%&+,'-%2,#40%3$0++560! =")23-."&,8)>'",7'#("%&>,?=87@! 7'+'&#(+8(99:(;62<! =>?(@@AB! C&-/00C&-2"C,D%)E&#"2#"$0E3D3#&%+0"C,@@AB2&F& 8
3 Sessione e connessione $%::57=% &7==%::57=% (45%=9% $%86%8! :'(+%++E#3%(G(!"#$%%&'($)(&"*+,&-('$+&"'(?5E%3&%(%(9%";%"2(! H3'(+%++E#3%(;E%3%(,"%'&'()'5(-"#&#,#55#()E(1)203$)4' %( )%CE3E+,%(83(E3+E%4%()E(.$/$0*1/(+'/(11&-/$2('(+,.%(-#++#3#( %++%"%(,#3)E;E+E(C"'(4#5&%-5E,E(,#33%++E#3E2! :'(+%++E#3%(%;E&'(5'(,#+&#+'("E3%$#IE'IE#3%()%E(-'"'4%&"E()E( +E,8"%II'(-%"(,E'+,83'(,#33%++E#3%( 9 Sessione e connessione 1+66".$+ '.$$+66".$+ ;%"+$,+ 1+/<+/ 7=!=A,B*,5C!,7D77*ACD! *0'2&%E%#)&."',0%,3'33%.2' J+%++E#3(E)%3&ECE%"K! <'"&%E%#)&. 0'+,-''",?FGHIJKL@,! M'&.0.,0%,#.:-"'33%.2' J#.:-"'33%.2,:'&$.0K(! <%E")"%.,'0,)+9."%&:.,$)3$ J#%-$'",3-'#K! 7'9"'&.,-"%2#%-)+' J:)3&'",3'#"'&K(LAM(7E&N O8%+&E(;'5#"E()%CE3E+,#3#(5#(+&'&#()E(,E'+,83(*"3.&("1 )%55'(+%++E#3% :
4 Sessione e connessione 1+66".$+ ;%"+$,+ 1+/<+/ '.$$+66".$+ STATO DI UNA CONNESSIONE! Server random number (nonce)! Client random number (nonce)! Server write MAC secret! Client write MAC secret! Server write key! Client write key! Initialization vectors! Sequence numbers = Il Protocollo Record &7A;8%::57=% 3BB5C=93.?%4.*D( &5@839C83 Il Protocollo Record incapsula i dati spediti dai livelli superiori assicurando la "#$%&'($)&*+&,-.(.+/&$,(01&,-. della comunicazione 3;;7:5<57=%.?%443 5=9%:93<57=% >
5 Il Protocollo Record! :'(2/$00*"1$)(&"* QA( 7R&%! :'('&0./*%%(&"* )%;%(%++%"%( +%3I'(-%")E&'(%( J)%C'85&(S(3855K! T5(456 8&E5EII'(E5(N7'"K'"" <+%'2&O,P"%&',M!<,3'#"'&U(E5(+%V8%3,%(3847%"U(E5( "#$%%$&%$'()*++$,&(-.,/! :'('(2/$1!/$ 8&E5EII'(5'(N7'"K'"" <+%'2&O,P"%&',4'> -8W(%++%"%('(75#,,.E(#('(,'"'&&%"E(%( Il Protocollo Record! *2&'3&)6%.2'! =%-.,0%,-)>+.)0 J,.'3$%(,E-.%"U('5%"&U(.'3)+.'X%U( '--5E,'&E#3K! Q'"3%.2',-"%2#%-)+'! Q'"3%.2',:%2."'! 8(29$'66),#.:-"'33) QA Y(@<AMK
6 Tipi di payload EF>9% EF>9% HF>9% $ IF>9% E 95;7 4C=BG%<<3 &7=9%=C97 "8797&7447. (G3=B%.(5;G%8 "8797&7447. )3=?:G3J% EF>9% 456%447 EF>9% 34438A% $ IF>9% (7=9%=C97.7;3&7 "8797&7447. D4%89 "8797&7447.!""#$%&'$()*+,--./01 Il Protocollo Handshake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
7 Protocollo Handshake: schema di principio (1) &45%=9 :%86%8 K$D 1=&8>;957= L%9M78J K$D 0%&8>;957= pre-master secret (48 byte) utilizzato per cifrare le successive Protocollo Handshake: schema di principio (2) solo autenticazione del server &45%=9 :%86%8 &45%=9.=7=&% 3B(6+/<+/CD+%%. &45%=9.=7=&% :%86%8.=7=&% 7B('+/,"E"'#,+ 8B(6+/<+/CD+%%.CF.$+ ;8%NA3:9%8 :%&8%9 K$D 1=&8>;957= K$D 0%&8>;957= ;8%NA3:9%8.
8 I messaggi di Hello! 7"+8!*%1$+2$%*+(,+',(*"1+*3+(,+%*/9*/+%(+3('&"&+'&%$+%$""&+2$/*+("&,1/*+ (,+',(*"1+$!1*"1('$+(,+%*/9*/! M'33)99%.,#+%'2&R$'++.,',3'"K'"R$'++.! Q'"3%.2' )E(99:(! "'3)#4()E;%"+%! -'"'4%&"E()E(83'(+%++E#3%(%+E+&%3&%! 7(%&',0%,#%E")&(") J<%-$'",3(%&'K(+-%,ECE,'(5'(5E+&'()%$5E('5$#"E&4E()E(,EC"'&8"'( +8--#"&'&E()'5(,5E%3&%(E3(#")E3%()E($"')E4%3&#[(E5(+%";%"(+,%$5E%! M'&.0.,0%,#.:-"'33%.2'/(5E+&'()%E(4%&#)E()E(,#4-"%++E#3%(+8--#"&'&E()'5(,5E%3&[( Cipher Suite! :'(#%-$'",3(%&' +-%,ECE,'(83'(5E+&'()E(&%"3%()E('5$#"E&4E %7#):S%.,#$%)K%T,<%E")"%.T,M!<& '5,83%()E(V8%+&%(&%"3%(+#3#(+&'&%(+&'3)'")EII'&% 778R/7!RU*=1RLBD7RDBDR<V<R71!! T(4%&#)E()E(+,'47E#()%55%(,.E';E(+8--#"&'&E(+#3#/! =9^(J%3,"R-&E#3K! >EF%)(aECCE%DZ%554'3( JE(-'"'4%&"E(-8775E,E(+#3#(CE++E(%(,%"&ECE,'&EK! b-.%4%"'5(aecce%dz%554'3( JE(-'"'4%&"E(-8775E,E(+#3#(,"%'&E()E(;#5&'(E3(;#5&'(%(CE"4'&EK! ^3#3R4#8+(aECCE%DZ%554'3( J+%3I'('8&%3&E,'IE#3%K! /! 0&%12)-)1&+3(($)4-41&+$5$6&789,&78:,&;<=,&>;<=,&0;<?,&/! T(]^?(+8--#"&'&E(+#3#/(]acU(9Z^DQ
9 Generazione delle chiavi lato server e lato client nei rispettivi messaggi di 1'++.?395.;8%?%@5=595 ;8%NA3:9%8.:%&8%9 &45%=9.=7=&% :%86%8.=7=&%!"%D4'+&%"(+%,"%&(G(8&E5EII'&#(,#4%( %&/-*"1*+3(+*"1/&.($ )3:G.*C495N:9%; $%86%8.M859%.*D(.:%&8%9. (45%=9.M859%.*D(.:%&8%9.. J%>.F47&J $%86%8.M859%.J%>... (45%=9.M859%.J%>... &#'2)0********* Protocollo Handshake: schema di principio (3) &45%=9 :%86%8 &45%=9.M859%. J%> GOP 1OP &45%=9.=7=&% :%86%8.=7=&% ;8%NA3:9%8.:%&8%9 :%86%8.&%895@5&39% GOP &45%=9Q@5=5:G%? :%86%8Q@5=5:G%? :%86%8.M859% J%> 'D#$G+C'"HD+/C6H+' '%"+$,CE"$"6D+F &45%=9 M859%.J%> GOP 0OP R &45%=9.=7=&% :%86%8.=7=&% ;8%NA3:9%8.:%&8%9 :%86%8.&%895@5&39% &45%=9Q@5=5:G%? :%86%8Q@5=5:G%? GOP R 0OP 'D#$G+C'"HD+/C6H+' 6+/<+/CE"$"6D+F 1OP :%86%8.M859% J%>
10 Autenticazione del client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utenticazione del client: schema di principio (3) '%"+$,! T5(+%";%"("E,.E%)%(5\'8&%3&E,'IE#3%()%5(,5E%3&(,#3(83(4%++'$$E#( #'"&%E%#)&',"'[('3& )#-#(3'"K'"R$'++.! :\'8&%3&E,'IE#3%(G()E(&E-#(':$,,*"-*;/*%.&"%* &45%=9.=7=&% :%86%8.=7=&% ;8%NA3:9%8.:%&8%9 GOP 'D#%%+$G+ '+/,"E"'#,+ 6+/<+/ &45%=9.;85639%. J%> +58A3.?5B5934% OK$DP /+6H.$6+ '+/,"E"'#,+(<+/"E2 *+,-./0(1+'&/",2!!"#$%&'#()"$" 3A
11 Sicurezza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rotocollo Handshake: formato dei messaggi TIPO CONTENUTO hello_request client_hello server_hello certificate server_key_exchange certificate_request server_hello_done certificate_verify client_key_exchange finished nessun paramentro Versione, random, ID di sessione, suite di cifratura, metodo di compressione Versione, random, ID di sessione, suite di cifratura, metodo di compressione Catena di certificati X.509v3 Parametri, firma Tipo, autorità Nessun parametro Firma Parametri, firma Valore hash 33
12 2.31#,#"#++&.4*$'56*7(8.9&5&#$(.'/&$5&(:( CLIENT Client hello Pre-master secret Certificato del client* Finished Scambio sicuro dei dati HANDSHAKE RECORD Server hello Certificato del server Richiesta del certificato del client* Server hello done Finished SERVER Scambio sicuro dei dati ;1#,#"#++#.4*$'56*7(8.9&5&#$(.'/&$5&(:( (45%=9 A%::3BB5.7;<57=345 3(/.&$F DC9%=95&3<57=%.?%4.:%86%8 7(/.&$F DC9%=95&3<57=%.?%4.&45%=9 8(/.&$F (7=&4C:57=% 38
13 Gli altri protocolli di SSL! T5(-"#&#,#55#(#$)29' #%-$'" 3-'#,G(,#+&E&8E&#()'(83(+#5#(4%++'$$E#(JE3(,.E'"#K(,.%(.'(,#4%(#7E%&&E;#(V8%55#()E("%3)%"%(#-%"'&E;'(5'(,E-.%" +8E&%( 3%$#IE'&'! T5(-"#&#,#55#()+'"& G(8&E5EII'&#(-%"(,#483E,'"%('5(-%%" E(4%++'$$E()E( '55'"4%("%5'&E;E('(99:/ 83%F-%,&%)d4%++'$% 7')d"%,#") 4', )%,#4-"%++E#3dC'E58"%.'3)+.'X%dC'E58"% E55%$'5d-'"'4%&%" 3#d,%"&ECE,'&% 7')d,%"&ECE,'&% #"&%)d,%"&ECE,'&%,%"&ECE,'&%d"%;#X%),%"&ECE,'&%d%F-E"%),%"&ECE,'&%d83X3#13 39 Il certificato è quello giusto? ---B#EE#/"B'.I!"#$%"&' ^5E,%(J99:K(;%"ECE,'(,#3(+8,,%++#(E5(,%"&ECE,'&#( )%55'(7'3,'U(+&'7E5E+,%(5'(,#33%++E#3%(%)(E3;E'( 5'(-"#-"E'(!ea('55'(7'3,' ---B5#$0B'.I 3:
14 Il certificato è quello giusto? ---BG/#$F"#EE#/"B'.I!"#$%"&' ^5E,%(J99:K(;%"ECE,'(,#3(+8,,%++#(E5(,%"&ECE,'&#( )%55\';;%"+'"E#U(+&'7E5E+,%(5'(,#33%++E#3%(%)( E3;E'(5'(-"#-"E'(!ea('55'(7'3,' ---B5#I0B'.I 3= Il certificato è quello giusto?! Il problema è che SSL opera ad un livello più basso di quello applicativo! È l'applicazione che deve (indurre l'utente a) verificare che il nome richiesto sia uguale al nome contenuto nel certificato verificato! ESEMPIO: Netscape! Il browser notifica all'utente se l'url specificato dal browser e quello contenuto nel certificato del server sono diversi! L'utente decide se proseguire la connessione oppure no (interfaccia utente!!!)! In linea di principio non è detto che il controllo eseguito dal browser Netscape sia sufficiente per ogni tipo di applicazione Web-based 3>
15 Acquisti in rete con SSL $$, =8T.UVWI.EXHV.UYZ[.6345?.9G8C.II#II!!4.=CA%87.?%443.&3893.=7=. K5&G38?.(87:M%44^ 3 K7B39785%.5=9%8=3<57=345 3 D=345:5.?%5.47B 3 $;77@5=B-.;5=BN")45/0 3? Acquisti in rete mediante carta di credito )+'/+,.(%+G"6%#,"<.(33(I#GG".(@???J($B(@>9J(F"( #,,&#K".$+(F+%%# F"/+,,"<#?=L=L;M N/,B(>(O P#G#I+$,.(I+F"#$,+('#/,# ET.!4.&7=:CA3978%.;C_.%@@%99C38%.54.;3B3A%=97.A%?53=9%.& %.&5_.:53. ;8%65: %.A7?3459S.?5.;3B3A%=97-.?3.&7AC=5&38%.34.&7=:CA3978%.34. :%=:5.?%44]3895&747.H-.&7AA3.E-.4%99%83.%P-.?%4.;8%:%=9%.?%&8%97.4%B5:439567T XT.,]5:959C97.?5.%A5::57=%.?%443.&3893.?5.;3B3A%=97.853&&8%? &7=:CA3978%.5.;3B3A%=95.?%5.`C345.`C%:95.?5A7:985.4]%&&%?%=<3.85:;% ;8%<<7.;399C %87.4]%@@%99C3<57=%.A%?53=9%.4]C:7.@83C?74%=97.?%443. ;87;853.&3893.?5.;3B3A%=97.?3.;389%.?%4.@78=5978%.7.?5.C=.9%8<7-.@3993.: ]3;;45&3<57=%.?%44]3895&747.EX.?%4.?%&8%97N4%BB%.H.A3BB57.EWWE-.=T.EVH-. &7=6% &7=.A7?5@5&3<57=5-.?3443.4%BB%.U.4CB457.EWWE-.=T.EWZT.,]5:959C97.?5. %A5::57=%.?%443.&3893.?5.;3B3A%=97.G3.? ?5.3??%F5938%.34.@78=5978%.4%. :7AA%.853&&8%?5939%.34.&7=:CA3978%T *+,-./0(1+'&/",2!!"#$%&'#()"$" 7A
16 Acquisti in rete mediante carta di credito!%"("6,",&,"(f"(+i"66".$+-.&c5.&7a;%9%.4]3c9785<<3<57=%.?%44]7;%83<57=%.?5.;3b3a%=97-.=7=&ga.5.:7bb%995.&g%.8%=?7=7. 9%&=5&3A%=9%.;7::5F54% =:3<57=%.7=N45=%-.6.$.(,+$&,"(#( '.$,/.%%#/+(%#('.//+,,+KK#(F+%($&I+/.(F+%%#('#/,#(+(%#(F#,#( F+%%#(6&#(6'#F+$K# I#($.$(#$'D+(%#('.//"6H.$F+$K#(,/#("%( $&I+/.(E./$",.(+(%Q+EE+,,"<.(,",.%#/+ 4]5=?585<<7.?5.&7=:%B=3.:53.`C%447.&7=.&C5.54.;7::%::78%.?%443.&3893.\. 8%B5:98397!=.1C87;3.54.B83?7.?5.:5&C8%<<3.=%44%.983=:3<57=5.7=N45=%.\.A5=78%.%. `C5=?5.54.&7AA%8&57.%4%9987=5&7.\.?%:95=397.3?.5=&7=9838%.8%:5:9%=<%. Acquisti in rete mediante carta di 34.4%B5995A %T,3.4%BB%.$.$('.$6+$,+ &#*6)24$')27*8$*#$972&2:$*8&##;)99#$5)*87##&* 8%:959C<57=%.?%44%.:7AA%.3B45.5:959C95.?5.%A5::57=%.`C34783.?5A7:985. ET XT?5.36%8%.C:397.9C99%.4%.&3C9%4%.=%&%::385%.%.;7::5F545.3?.%65938%. #;<:)*62&<8)#74')*87##&*%&2'&*8$*%278$')* A7*%)4:75<74>7*872$(&4'$*8&##;&8879$')*87##7*:)==7*2$&%%278$'&'7*&#* %.?%443.&3893.;798%FF%87.;75.%::%8%.3==C4439%.&7=983%=?7.C=3. 3::5&C83<57=%.3.&7;%89C83.?%5.?3==5.O%&7=7A5&5P.?%8563=95.?3.934%. &58&7:93=<3T. 73
17 Acquisti in rete con SSL O&385;8397P 77 Acquisti in rete con SSL 78
18 Limiti di SSL!!!"#$#%&#'()*)+),,)#-.+%()#/0&#'()10**2*)#+30#%*.,.442#2,1)(.*5.# -.+%(.#0#()/%-*.!!!"#'0(6#'(0-0&*2#.#-01%0&*.#,.5.*.! 5\8&%3&%(.'(5\#3%"%()E(,#3&"#55'"%(5%(E3C#"4'IE#3E()E(+E,8"%II'! 99:(G(;853%"'7E5%('55#(+-##CE3$()%E(3#4E! 99:(-"#&%$$%(+#5#(5'(,#483E,'IE#3% 79
La suite di protocolli SSL
Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella
Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
Secure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
Elementi di Sicurezza informatica
Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;
La sicurezza del Web SSL
La sicurezza del Web SSL Politiche delle Reti e Sicurezza 2006 M.L.Maggiulli 2006 1 Web Security Grazie alla facilita di utilizzo dei web browser grafici, Internet sta sempre piu diventando un mezzo per
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
SECURE SOCKET LAYER FEDERICO REALI
SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni
Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia [email protected] a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
Secure Simple Budget Manager
Secure Simple Budget Manager Caso di studio Reti di Calcolatori CdL: Informatica e Tecnologie per la Produzione del Software A.A. 2009 2010 Outline Obiettivi e motivazioni Analisi Progettazione dell architettura
Acquisto con carta di credito. Acquisto con carta di credito
Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità
Protocolli SSL e TLS. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.
Protocolli SSL e TLS Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Maggio 2017 http://www.dia.unisa.it/professori/ads Motivazioni Ø TCP/IP consente di leggere ed
Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS
Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Chiara Braghin [email protected] Sicurezza e TCP/IP HTTP FTP TCP IPSec SMTP HTTP FTP SMTP SSL o TLS TCP IP Kerberos UDP S/MIME
Elementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS
Elementi di Sicurezza e Privatezza Lezione 12 Web Security Chiara Braghin SSL e TLS 1 TLS/SSL: Storia (1) Protocollo Secure Socket Layer (SSL): Introdotto nel 1994 da Netscape Communications per il browser
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza
Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi
Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio [email protected] Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di
Security protocols: : TLS
Location of security facilities in the TCP/IP stack Security protocols: : Luca Veltri (mail.to: luca.veltri [email protected]) Network level transport/session level Application level Corso di Sicurezza nelle
Appendice C. C. Protocolli per comunicazioni sicure
C. C.1 IPSec Il protocollo IPSec (Internet Protocol Security) è costituito da un insieme di elementi che realizzano un architettura di sicurezza a livello IP in modo trasparente rispetto alle applicazioni,
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
OpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario
DEFINIZIONE MODALITÀ DI COMUNICAZIONE
DEFINIZIONE MODALITÀ DI COMUNICAZIONE MODALITÀ OP_EMAIL_RR Nell'ambito di questa modalità OP necessita di comunicare con GRO tramite: propria casella di posta elettronica. N.B.: OP si assume e sottoscrive
SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
L IDENTITY MANAGEMENT
L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente
La sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP
IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP Mini lezione di reti Per comprendere a fondo l ambito nel quale ci stiamo muovendo, è fondamentale spiegare seppur brevemente e in maniera
Cenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
Crittografia e sicurezza delle reti
Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)
Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
IPsec e TLS a confronto: funzioni, prestazioni ed estensioni
IPsec e TLS a confronto: funzioni, prestazioni ed estensioni di Davide Cerri Ottobre 2001 Il materiale contenuto in questo documento è interamente tratto dalla tesi dal titolo I protocolli IPsec e TLS
THE&PROTOCOL& SSL& SNCS&
Secure&Socket&Layer&(SSL)& SSL# THE&PROTOCOL& 2& Security in the TCP/IP stack HTTP# SMTP# FTP# HTTP# SMTP# FTP# SSL,#TLS# TCP# TCP# IP/IPSec# IP# Kerberos& PGP# SET# SMTP# HTTP# UDP# TCP# IP# Network#layer#
IFInet Secure Webmail
IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri
Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec
Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Chiara Braghin [email protected]! Internet ISP Backbone ISP Routing locale e tra domini w TCP/IP: gestisce routing e
OpenVPN: un po di teoria e di configurazione
OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
La sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
Sommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
Configurazione client di posta elettronica per il nuovo servizio email
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
Sicurezza in E-Commerce
Sicurezza in E-Commerce Corso di Laurea Magistrale Scienze e Tecnologie Informatiche Sicurezza dei Sistemi Informatici A. A. 2008/2009 Luca Assirelli - Mirco Gamberini Gruppo 6 E-Commerce Internet, ha
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
Corso di Laurea in Informatica Reti e Sicurezza Informatica
Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono
SICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Sicurezza in rete SSL
Elementi di crittografia AA. 2004/2005 Sicurezza in rete SSL Patrizio ANGELINI Alessio BROZZI Giulia MASSIMI Roberto TURCHETTI Introduzione Con il crescente sviluppo di Internet e dei servizi ad esso collegati
Overview. SSL, TLS e OpenSSL TCP/IP. Corso di Sicurezza su reti PARTE I: Il protocollo SSL
SSL, TLS e OpenSSL Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Overview PARTE I: Il protocollo SSL
Una Introduzione a TLSv1.0
ICT Security n. 32 e 34, Marzo/Maggio 2005 p. 1 di 8 Una Introduzione a TLSv1.0 In questa rubrica abbiamo già avuto modo di descrivere protocolli ed applicazioni che sfruttano SSL/TLS (Secure Socket Layer
Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
Reti di calcolatori. Lezione del 25 giugno 2004
Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono
Client - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
Sicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet [email protected] 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
Creare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori
Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in
FESP Poste Italiane. Guida ai pagamenti. 23/01/2012 Pagina 1 di 13 Versione 1.0
FESP Poste Italiane Guida ai pagamenti 23/01/2012 Pagina 1 di 13 Versione 1.0 INDICE Introduzione... 3 Scopo... 3 Carrello... 4 Calcolo commissioni... 5 Pagamento Online... 6 Pagamento con carta di credito...
VntRAS Communication Suite
VntRAS Communication Suite Manuale di Riferimento 1 Indice pag. 1. Introduzione 3 2. Interfaccia web di amministrazione 4 3. Programmazione 5 4. Programmazione pagine HTML pubbliche 8 2 Introduzione Il
Sommario. Requisiti per l utilizzo del servizio
Sommario 1. Requisiti e impostazioni... 2 1.1 Microsoft Internet Explorer 7 e superiori... 3 1.2 Mozilla Firefox 3 e superiori... 8 1.3 Google Chrome 7 e superiori... 8 1.4 Apple Safari 4 e superiori...
CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA
CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2
Side Channel Attack contro il protocollo SSL
Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager [email protected] Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo
E-money dove sono i miei soldi?
E-money dove sono i miei soldi? Alessio Orlandi Marco Valleri sikurezza.org - Webbit 2004 1 Introduzione Acronimi POS Point Of Sale ATM Automatic Teller Machine PAN Personal Account Number PIN Personal
Crittografia e sicurezza delle reti
Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)
CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE
CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE LegalMail - Posta Elettronica Certificata E il servizio che consente la trasmissione certificata dei messaggi di posta elettronica secondo le indicazioni
e-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone [email protected] La Posta Elettronica
SMS-Bulk Gateway interfaccia HTTP
SMS-Bulk Gateway interfaccia HTTP Versione 2.3.1 2001-2014 SmsItaly.Com 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;
Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.
Sicurezza in Internet
Sicurezza in Internet Mario Cannataro [email protected] 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
Lezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
Configurazione client di posta elettronica per il nuovo servizio email
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
Sono disponibili client per Windows e MAC OS-X. https://sslvpn.unitus.it/sslvpn.html
1. Introduzione. La seguente procedura per l utilizzo di una connessione VPN da casa si basa sul protocollo SSL (Secure Socket Layer) che viene utilizzato per garantire la protezione a livello di applicazione
Nuova gestione invio documenti email Nuova gestione stampa definitiva multi-documento Aggiornamenti software
Tipo Comunicazione Informativa Numero 006/SAI Data 01/10/2013 A Aziende utilizzatrici Commerciale Area Contabilità/Commerciale Settore Nuova gestione invio documenti email Nuova gestione stampa definitiva
NAS 323 Uso del NAS come server VPN
NAS 323 Uso del NAS come server VPN Usare il NAS come server VPN e connettersi ad esso con Windows e Mac A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in
Protezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
Note utilizzo smart card tipologia CNS - Carta Nazionale dei Servizi serie 1204, 7420
Note utilizzo smart card tipologia CNS - Carta Nazionale dei Servizi serie 1204, 7420 Modello InCrypto34 V2 Le presenti Istruzioni integrano quelle fornite unitamente alla cartellina contenente il Codice
Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico ([email protected]) Giorgio Ventre ([email protected]) OSPF I lucidi presentati al corso sono uno
COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile
Procedura di adesione e utilizzo del servizio X-Pay - Specifiche Tecniche - COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile Versione 1 Data 04.2012 Pag. 1/18 INDICE 1. GLOSSARIO...
ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL
ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente
Protezione dei Dati Digitali: Scenari ed Applicazioni
Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie
COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL
Codice documento 08052301 Data creazione 23/05/2008 Ultima revisione 06/06/2013 Software DOCUMATIC Versione 7 COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Questo documento spiega
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
MAIL ORDER E TELEPHONE ORDER Integrazione server to server
Procedura di adesione e utilizzo del servizio X-Pay - Specifiche Tecniche MAIL ORDER E TELEPHONE ORDER Integrazione server to server Versione 1 Data 04.2012 Pag. 1/13 INDICE 1. GLOSSARIO... 3 2. SCOPO...
Tecniche di Comunicazione Multimediale
Tecniche di Comunicazione Multimediale Standard di Comunicazione Multimediale Le applicazioni multimediali richiedono l uso congiunto di diversi tipi di media che devono essere integrati per la rappresentazione.
