Sicurezza della posta elettronica. MHS (Message Handling System) MHS (Message Handling System) in client-server. MS in client-server

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza della posta elettronica. MHS (Message Handling System) MHS (Message Handling System) E-mail in client-server. MS E-mail in client-server"

Transcript

1 Antonio Lioy < polito.it> Sicurezza della Politecnico di Torino Dip. Automatica Antonio e Lioy Informatica < polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MS MTA MTA MTA chain MSA MSA MHS (Message Handling System) MS MTA MTA MUA MTA chain MUA MSA MSA MUA (Message User Agent) MS in client-server MSA (Message Submission Agent) MS MTA (Message Transfer Agent) MS MUA (Message Store) MUA Mailserver MTA... MUA (Message( MSA User ) Agent) in client-server MSA (Message Submission Agent) MUA (es. Thunderbird, MTA (Message Transfer Agent) Outlook - Politecnico di Torino MS Express) ( ) (Message Store) 1 Mailserver MTA... Post ( MSA Office )... MTA POP, IMAP ( MS ) MUA (es. Thunderbird, Outlook Express) - Politecnico di Torino ( ) 1 POP, IMAP Post Office ( MS )... MTA Webmail Mailserver ( MSA ) MTA... web browser HTTP HTML Webmail web server HTTP engine POP / IMAP virtual Mailserver MUA ( MSA ) MTA... web browser HTTP HTML web serverpost Office HTTP virtual ( MS ) engine MUA... MTA

2 25/tcp (MTA) 587/tcp (MSA) Protocolli, porte e formati standard POP (Post Office Protocol) 110/tcp (Simple Mail Transfer Protocol) IMAP (Internet Message Access Protocol) 25/tcp (MTA) 143/tcp 587/tcp (MSA) RFC-822 POP (Post Office Protocol) formato di un messaggio (body di puro testo) 110/tcp MIME IMAP (Internet Message Access Protocol) estensione multimediale di RFC /tcp RFC-822 formato di un messaggio (body di puro testo) MIME estensione multimediale di RFC-822 Messaggi RFC-822 solo caratteri US-ASCII a 7 bit righe terminate da <CR> <LF> messaggi composti da header + body header Messaggi RFC-822 parole chiave a inizio riga solo caratteri US-ASCII a 7 bit righe di continuazione iniziano con uno spazio righe terminate da <CR> <LF> body messaggi composti da header + body separato dall header da una riga vuota header Header RFC-822 contiene il messaggio parole chiave a inizio riga From: mittente (logico) Sender: righe di continuazione iniziano mittente con (operativo) uno spazio body Organization: organizzazione del mittente To: separato dall header da una riga vuota Header RFC-822 destinatario Subject: contiene il messaggio argomento From: Date: data e ora mittente di spedizione (logico) Sender: mittente (operativo) Received: passaggi intermedi Organization: organizzazione del mittente Message-Id: ID di spedizione To: destinatario CC: in copia a Subject: Bcc: in copia (nascosta) argomentoa Date: Return-Receipt-To: data ricevuta e ora di spedizione ritorno a Received: passaggi intermedi Message-Id: ID di spedizione CC: in copia a Bcc: in copia (nascosta) a Return-Receipt-To: ricevuta di ritorno a - Politecnico di Torino ( ) 3 - Politecnico di Torino ( ) 3 Un esempio / RFC-822 telnet duke.colorado.edu 25 Trying... Connected to duke.colorado.edu Escape character is ^] 220 duke.colorado.edu Un esempio... / RFC-822 HELO telnet duke.colorado.edu leonardo.polito.it 25 Trying 250 Hello... leonardo.polito.it... Nice to meet you! MAIL Connected FROM: cat to duke.colorado.edu Escape 250 cat... character Sender ok is ^] RCPT 220 TO: duke.colorado.edu franz... HELO 250 leonardo.polito.it franz... Recipient ok DATA 250 Hello leonardo.polito.it... Nice to meet you! MAIL 354 FROM: Enter mail, cat end with. on a line by itself

3 Ciao Francesco, ti rinnovo l invito a venirmi a trovare nelle tue From: prossime cat@athena.polito.it vacanze in Italia. Fammi (Antonio sapere Lioy) To: quando franz@duke.colorado.edu arrivi. Subject: Antonio vacanze Ciao. Francesco, ti rinnovo 250 Ok l invito a venirmi a trovare nelle tue prossime QUIT vacanze in Italia. Fammi sapere quando 221 duke.colorado.edu arrivi. closing connection Antonio connection closed by foreign host. 250 Ok QUIT 221 duke.colorado.edu closing connection connection closed by foreign host Problematiche sistema connectionless (store-and-forward, anche solo per via dei record MX) MTA non fidati sicurezza del MS Problematiche cifratura per mailing-list sistema compatibilità connectionless l installato (store-and-forward, anche solo per via dei record MX) soluzioni concorrenti: MTA non fidati Internet = PGP, PEM, MOSS, S/MIME sicurezza del MS Mail spamming OSI = X.400 cifratura per mailing-list anche detto UBE (Unsolicited Bulk ) o UCE (Unsolicited compatibilità Commercial con l installato ) soluzioni invio di messaggi concorrenti: indesiderati: Internet pubblicità = PGP, PEM, MOSS, S/MIME Mail spamming OSI attacchi = X.400 (malware, phishing,...) anche oggi è detto circa 88% UBE del (Unsolicited traffico mail Bulk ) o UCE (Unsolicited Commercial ) grosso carico su server (CPU e dischi) e reti invio di messaggi indesiderati: grosso fastidio per gli utenti pubblicità carne di maiale in scatola e Monty Python attacchi (malware, phishing,...) il contrario di spam è ham (termine usato dai oggi programmi è circa di 88% identificazione del traffico mail e filtraggio) grosso carico su server (CPU e dischi) e reti grosso fastidio per gli utenti carne di maiale in scatola e Monty Python il contrario di spam è ham (termine usato dai programmi di identificazione e filtraggio) - Politecnico di Torino ( ) 5 - Politecnico di Torino ( ) 5 Strategie degli spammer nascondere il vero mittente ma usare un mittente esistente spedire spam tramite MTA speciali open Strategie mail relay degli spammer zombie o botnet nascondere il vero mittente con indirizzo IP variabile o inesistente ma usare un mittente esistente content obfuscation spedire spam tramite MTA speciali errori deliberati (es. Vi@gr@) open mail relay immagine invece che testo zombie o botnet Bayesian poisoning (es. testo da un libro) con indirizzo IP variabile o inesistente all interno di una mail di errore content obfuscation

4 polito.it polito.it mail (Open) mail relay incoming mail outgoing mail polito.it mail relay bouncing spam incoming open mail relay mail = MTA che accetta polito.it posta anche non da / per i suoi utenti mail relay bouncing spam open mail relay = MTA che accetta posta anche non da / per i suoi utenti Anti-spam per MSA non configurare i propri MSA / MTA come open relay ma restringerne l uso solo ai propri utenti autenticare gli utenti dei propri MSA: indirizzo IP del MUA Anti-spam per MSA problema con nodi mobili, IP spoofing e non configurare malware (installato i propri MSA su un / nodo MTA valido) come open relay valore ma del restringerne campo From l uso solo ai propri utenti autenticare aggirabile gli utenti facilmente dei propri con fake MSA: mail Anti-spam indirizzo autenticazione IP del per MUAincoming MTA (I) problema metodi sicuri? con nodi mobili, IP spoofing e rifiutare malware o accettare (installato mail da su un un nodo MTA, valido) controllando una blacklist o whitelist valore del campo From DNSBL (DNS-based BlackList) aggirabile facilmente con fake mail l indirizzo A.B.C.D è usato per inviare spam? Anti-spam autenticazione per incoming MTA (I) nslookup q=a D.C.B.A.dnsbl.antispam.net metodi sicuri? rifiutare se NXDOMAIN o accettare allora mail non da un è uno MTA, spammer controllando una blacklist o whitelist altrimenti viene fornito: DNSBL (DNS-based BlackList) un indirizzo X (ove X è un codice che l indirizzo indica A.B.C.D perché è è elencato) usato per inviare spam? nslookup un record q=a TXT D.C.B.A.dnsbl.antispam.net per maggiori informazioni se RFC-5782 NXDOMAIN DNS allora blacklists non è and uno whitelists spammer altrimenti viene fornito: un indirizzo X (ove X è un codice che indica perché è elencato) un record TXT per maggiori informazioni RFC-5782 DNS blacklists and whitelists - Politecnico di Torino ( ) 7 - Politecnico di Torino ( ) 7 Anti-spam per incoming MTA (II) URI DNSBL (~URI reputation data) ritardo nell identificazione di nuovi MTA spammer (e loro vita breve) honeypot / spamtrap per catturare spam e Anti-spam per incoming MTA (II) classificare le URI trovate nei messaggi URI lookup DNSBL delle (~URI URI reputation presenti nel data) body di un messaggio (incoming) rispetto a quelle di spam ritardo nell identificazione di nuovi MTA spammer (e loro vita breve) honeypot / spamtrap per catturare spam e classificare le URI trovate nei messaggi lookup delle URI presenti nel body di un messaggio (incoming) rispetto a quelle di spam

5 MAPS RBL (Realtime Blackhole List) Spamhaus SBL (Spamhaus Block List) Liste DNSBL SORBS (Spam and Open Relay Blocking System) APEWS (Anonymous Postmaster Early Warning molte System) liste (gratis/commerciali, anonime o meno): non MAPS banale RBL uscirne (Realtime una volta Blackhole che si List) è stati inseriti: meglio Spamhaus configurare SBL (Spamhaus bene il proprio Block MTA List) SORBS (Spam and Open Relay Blocking System) attivare/usare APEWS (Anonymous l indirizzo Postmaster abuse@dominio, Early Warning come richiesto System) da RFC-2142 non banale uscirne una volta che si è stati inseriti: meglio configurare bene il proprio MTA attivare/usare l indirizzo abuse@dominio, come richiesto da RFC-2142 Anti-spam per incoming MTA (III) greylisting gli spammer non hanno tempo da perdere errore temporaneo ( try later ) Anti-spam OK se si ripresenta per incoming lo stesso MTA MTA dopo (III) T (es. 5 ) ritarda anche ham + server carico (history contatti) greylisting nolisting (poor man s greylisting) gli spammer non hanno tempo da perdere gli spammer non hanno tempo da perdere, non errore provano temporaneo gli altri MX ( try e/o contattano later ) MX più elevato Anti-spam OK se si ripresenta per incoming lo stesso MTA MTA dopo (IV) MX primario non risponde, MX secondario T (es. OK, 5 ) MX terziario ritarda anche non risponde DKIM (DomainKeys ham Identified + server carico Mail) (history vari RFC contatti) nolisting ritarda (poor anche man s ham un dominio di posta garantisce: greylisting) gli l identità spammer del mittente non hanno tempo da perdere, non provano gli altri MX e/o contattano MX più elevato Anti-spam l integrità (parziale) per incoming del messaggio MTA (IV) MX primario non risponde, MX secondario OK, MX tramite terziario una non firma risponde digitale DKIM (DomainKeys Identified Mail) vari RFC ritarda apposta anche dall outgoing ham MTA o MSA un dominio di posta garantisce: che copre alcuni header e parte del body l identità del mittente verificabile tramite chiave pubblica (es. nel DNS) l integrità (parziale) del messaggio uso crescente (es. Gmail, Yahoo) tramite una firma digitale permette di scartare messaggi con falso mittente e quindi apposta di fare dall outgoing anti-spam MTA ed anti-phishing o MSA che copre alcuni header e parte del body verificabile tramite chiave pubblica (es. nel DNS) - Politecnico di Torino ( ) 9 - Politecnico di Torino ( ) 9 uso crescente (es. Gmail, Yahoo) permette di scartare messaggi con falso mittente e quindi di fare anti-spam ed anti-phishing Anti-spam per incoming MTA (V) SPF (Sender Policy Framework) RFC 4408 un dominio di posta dichiara quali sono i suoi outgoing MTA, tramite un apposito record nel DNS esempi: Anti-spam per incoming MTA (V) $ nslookup q=txt polito.it. polito.it SPF (Sender text = "v=spf1 Policy ptr Framework) ~all" RFC 4408 $ nslookup q=txt gmail.com. un dominio di posta dichiara quali sono i suoi gmail.com text = "v=spf1 redirect=_spf.google.com" outgoing MTA, tramite un apposito record nel DNS $ nslookup q=txt _spf.google.com. _spf.google.com esempi: text = "v=spf1 ip4: /19 ip4: /19 ip4: /20 ip4: /18 $ nslookup ip4: /17 q=txt polito.it. ip4: /20 ip4: /16 polito.it ip4: /20 text = "v=spf1 ip4: /20 ptr ~all" ip4: /16 $ nslookup?all" q=txt gmail.com. gmail.com text = "v=spf1 redirect=_spf.google.com"

6 non cambia il protocollo base ed il canale i client E devono presentarsi con: E EHLO hostname Extended se il server, ricevente definito parla in E, RFC-1869 deve e quindi incorporato dichiarare le (con estensioni ) che in RFC-2821 supporta, una per riga, nella sua risposta all EHLO non cambia il protocollo base ed il canale i client E devono presentarsi con: EHLO hostname se il server ricevente parla E, deve dichiarare le estensioni che supporta, una per riga, nella sua risposta all EHLO Esempi E positivi mailer E senza estensioni: 220 mail.polito.it - service ready EHLO mailer.x.com 250 Hello mailer.x.com - nice to meet you! Esempi E positivi mailer E senza estensioni: mailer E con estensioni: 220 mail.polito.it - service ready EHLO Esempio mailer.x.come negativo 250-Hello mailer.x.com - nice to meet you! il mailer 250-SIZE non conosce il protocollo E: mailer 250 E 8BITMIME con estensioni: mail.polito.it - - service service ready ready EHLO EHLO mailer.x.com Esempio E negativo 250-Hello 500 Command mailer.x.com not recognized: - nice to meet EHLO you! il mailer 250-SIZE non conosce il protocollo E: 250 8BITMIME - Politecnico di Torino ( ) mail.polito.it - service ready EHLO mailer.x.com 500 Command not recognized: EHLO - Politecnico di Torino ( ) 11 -Auth estensione di E definita in RFC-4954 comando AUTH + opzioni di MAIL FROM per autenticare un client -Auth prima di accettarne i messaggi!!! utile contro lo spamming: estensione di E definita in RFC-4954 dopo il comando EHLO il server invia i comando meccanismi AUTH di + autenticazione opzioni di MAIL supportati FROM per il autenticare client ne sceglie un client uno prima viene eseguito di accettarne il protocollo i messaggi!!! di autenticazione utile se contro l autenticazione lo spamming: fallisce, il canale viene chiuso dopo il comando EHLO il server invia i meccanismi di autenticazione supportati

7 Esempio AUTH negativo 220 example.polito.it - service ready EHLO mailer.x.com il mailer non conosce (o non accetta) la modalità di autenticazione 250-example.polito.it proposta dal client: 250 AUTH LOGIN CRAM-MD5 DIGEST-MD5 AUTH PLAIN Unrecognized example.polito.it authentication - service typeready EHLO mailer.x.com 250-example.polito.it 250 AUTH LOGIN CRAM-MD5 DIGEST-MD5 AUTH PLAIN 504 Unrecognized authentication type AUTH: metodo LOGIN 220 example.polito.it - service ready EHLO mailer.x.com 250-example.polito.it 250 AUTH: LOGIN metodo CRAM-MD5 LOGIN DIGEST-MD5 AUTH LOGIN VXNlcm5hbWU6 example.polito.it - service ready Username: EHLO bglveq== mailer.x.com lioy 250-example.polito.it 334 AUTH: UGFzc3dvcmQ6 metodo PLAIN Password: YW50b25pbw== 250 AUTH LOGIN CRAM-MD5 antonio DIGEST-MD5 sintassi AUTH (RFC-2595): 235 LOGIN authenticated AUTH PLAIN id_pwd 334 VXNlcm5hbWU6 BASE64 Username: id_pwd bglveq== è definito come: lioy [ authorize_id ] \0 authentication_id \0 pwd 334 AUTH: UGFzc3dvcmQ6 metodo PLAIN Password: YW50b25pbw== antonio sintassi (RFC-2595): authenticated example.polito.it - service ready AUTH EHLO PLAIN mailer.x.com id_pwd BASE64 id_pwd è 250-example.polito.it definito come: [ authorize_id 250 AUTH ] LOGIN \0 authentication_id PLAIN \0 pwd AUTH PLAIN bglveqbsaw95agfudg9uaw8= authenticated example.polito.it - service lioy \0 lioy ready \0 antonio EHLO mailer.x.com 250-example.polito.it 250 AUTH LOGIN PLAIN AUTH PLAIN bglveqbsaw95agfudg9uaw8= 235 authenticated lioy \0 lioy \0 antonio - Politecnico di Torino ( ) 13 - Politecnico di Torino ( ) 13 AUTH: metodo CRAM-MD5 220 x.polito.it - service ready EHLO mailer.x.com 250-x.polito.it < @x.polito.it> 250 AUTH CRAM-MD5 AUTH: DIGEST-MD5 metodo CRAM-MD5 AUTH CRAM-MD x.polito.it PDY5LjIwMTIwMTAzMjAxMDU4MDdAeC5wb2xpdG8uaXQ+ - service ready EHLO bglvesa1mguxnjjizdc5ngzjndnjzmm1zjk1mzq1ndi3mja5nw== mailer.x.com 250-x.polito.it 235 Authentication successful < @x.polito.it> 250 AUTH CRAM-MD5 DIGEST-MD5 AUTH CRAM-MD5 lioy hmac(antonio,< @x.polito.it>) hex 334 PDY5LjIwMTIwMTAzMjAxMDU4MDdAeC5wb2xpdG8uaXQ+ bglvesa1mguxnjjizdc5ngzjndnjzmm1zjk1mzq1ndi3mja5nw==

8 STARTTLS = opzione di EHLO e comando se la negoziazione ha successo, si resetta lo stato Protezione di con TLS del protocollo (si riparte da EHLO e le estensioni supportate possono essere diverse) RFC-2487 Service Extension for Secure se il livello over di TLS sicurezza negoziato è insufficiente: STARTTLS il client invia = opzione subito QUIT di EHLO ed esce e comando se la il server negoziazione risponde ha ad successo, ogni comando si resetta col codice lo stato 554 del (refused protocollo due (si to riparte low security) da EHLO e le estensioni supportate possono essere diverse) se il livello di sicurezza negoziato è insufficiente: il client invia subito QUIT ed esce il server risponde ad ogni comando col codice 554 (refused due to low security) Protezione di con TLS: esempio 220 example.polito.it - service ready EHLO mailer.x.com 250-example.polito.it 250-8BITMIME 250-STARTTLS DSN example.polito.it - service ready EHLO STARTTLS mailer.x.com 250-example.polito.it 220 Go ahead integrità TLS 250-8BITMIME negotiation (senza comunicazione is started between diretta): client and server il 250-STARTTLS messaggio non può essere modificato autenticazione 250 DSN STARTTLS identifica il mittente 220 Go ahead non ripudio integrità TLS negotiation (senza comunicazione is started between diretta): client and server il mittente non può negare di aver spedito il mail il messaggio non può essere modificato riservatezza (opzionale): autenticazione messaggi non leggibili sia in transito sia nella identifica casella postale il mittente non ripudio il mittente non può negare di aver spedito il mail Protezione di con TLS: esempio Servizi di sicurezza per messaggi di Servizi di sicurezza per messaggi di - Politecnico di Torino ( ) 15 - Politecnico di Torino ( ) 15 riservatezza (opzionale): messaggi non leggibili sia in transito sia nella casella postale Sicurezza dell - idee guida (I) nessuna modifica agli attuali MTA messaggi codificati per evitare problemi nell attraversare i gateway (es. Internet-Notes) oppure gli MTA non 8BITMIME Sicurezza dell - idee guida (I) nessuna modifica agli attuali UA nessuna interfaccia modifica utente agli scomoda attuali MTA con messaggi modifica codificati agli attuali per UA evitare problemi nell attraversare interfaccia utente i migliore gateway (es. Internet-Notes) oppure gli MTA non 8BITMIME nessuna modifica agli attuali UA interfaccia utente scomoda con modifica agli attuali UA

9 per la crittografia dei messaggi con chiave di messaggio Sicurezza dell - idee guida (II) algoritmi asimmetrici per crittografare e scambiare la chiave simmetrica algoritmi simmetrici per la firma digitale per la crittografia dei messaggi usare certificati a chiave pubblica (es. X.509) per il non-ripudio con chiave di messaggio algoritmi la sicurezza asimmetrici del messaggio si basa solo sulla sicurezza per crittografare dell UA del e scambiare destinatario, la chiave non su simmetrica quella degli MTA (non fidati) per la firma digitale usare certificati a chiave pubblica (es. X.509) per il non-ripudio la sicurezza del messaggio si basa solo sulla sicurezza dell UA del destinatario, non su quella degli MTA (non fidati) Tipi di messaggi sicuri clear-signed msg in chiaro (perché tutti possano leggerlo) + firma solo chi ha MUA sicuro può verificare la firma signed Tipi di messaggi sicuri msg + firma codificati (es. base64, uuencode) clear-signed solo chi ha MUA sicuro (o fa uno sforzo manuale) msg può decodificarli in chiaro (perché e verificare tutti possano la firmaleggerlo) + firma encrypted solo chi / ha enveloped MUA sicuro può verificare la firma Messaggi sicuri: creazione signed msg cifrato + chiavi cifrate, codificato canonicalizzazione msg solo chi + firma ha MUA codificati sicuro (es. base64, chiavi!) può uuencode) decifrarlo signed solo formato and chi ha enveloped standard, MUA sicuro indipendente (o fa uno da sforzo OS / manuale) host / net MIC può (Message decodificarli Integrity e verificare Code) la firma encrypted integrità / enveloped Messaggi ed autenticità sicuri: creazione msg tipicamente: cifrato + chiavi msg + cifrate, { h(msg) codificato } Kpri_sender canonicalizzazione cifratura solo chi ha MUA sicuro (e chiavi!) può decifrarlo signed formato and enveloped standard, indipendente da OS / host / net riservatezza MIC (Message Integrity Code) tipicamente: { msg } K M + { K M } Kpub_receiver integrità ed autenticità codifica tipicamente: msg + { h(msg) } Kpri_sender per evitare alterazioni da parte degli MTA cifratura tipicamente: base64 (vecchi: uuencode, binhex) riservatezza tipicamente: { msg } K M + { K M } Kpub_receiver codifica per evitare alterazioni da parte degli MTA tipicamente: base64 (vecchi: uuencode, binhex) - Politecnico di Torino ( ) 17 - Politecnico di Torino ( ) 17 Formati di sicura IETF underground DOD + EU PEM PGP X.400 Formati di sicura MOSS IETF underground MIME-PGP DOD X EU PEM PGP X.400 S/MIME MOSS MIME-PGP X.421

10 stessi obiettivi di PEM e struttura simile ma più artigianale PGP (Pretty Good Privacy) peculiare certificazione delle chiavi ("amici" fidati, algebra di propagazione della fiducia) autenticazione, integrità e riservatezza per posta elettronica RFC: o file privati stessi RFC-1991 obiettivi (informational) di PEM e struttura simile ma più artigianale RFC-4880 (OpenPGP) peculiare versioni per certificazione UNIX, VMS, delle MS-DOS, chiavi Mac, ("amici" Amiga, fidati,... algebra di propagazione della fiducia) l autore (Phil Zimmerman) ed il programma sono RFC: ormai diventati un simbolo della libertà in Internet RFC-1991 (informational) RFC-4880 (OpenPGP) versioni per UNIX, VMS, MS-DOS, Mac, Amiga,... l autore (Phil Zimmerman) ed il programma sono ormai diventati un simbolo della libertà in Internet Phil Zimmermann rilascia PGP come freeware nel 1991 incarcerato, rilasciato e investigato sino al 1996, quando le accuse vengono fatte cadere e fonda PGP Inc. acquisita poi da NAI Phil Zimmermann agosto 2002 lascia NAI e fonda PGP Co. rilascia PGP come freeware nel 1991 incarcerato, rilasciato e investigato sino al 1996, quando le accuse vengono fatte cadere e fonda PGP PGP Inc. acquisita - algoritmi poi da (fino NAI alla v. 2.6) agosto 2002 lascia NAI e fonda PGP Co. fissi crittografia simmetrica: IDEA digest: PGP - algoritmi (fino alla v. 2.6) MD5 fissi crittografia asimmetrica (per firma digitale e per crittografia scambio della simmetrica: chiave simmetrica): IDEA RSA digest: tutti gratuiti per usi non commerciali MD5 crittografia asimmetrica (per firma digitale e per scambio della chiave simmetrica): RSA tutti gratuiti per usi non commerciali - Politecnico di Torino ( ) 19 - Politecnico di Torino ( ) 19 Esempio PGP 2.6: firma + cifratura messaggio M MD5 Esempio PGP 2.6: firma + cifratura RSA M+F + ZIP IDEA {M+F}+{K M } + B64 messaggio Mchiave privata del mittente M+F MD5 RSA + { K M } K M chiave di RSA messaggio {M+F}+{K M } ZIP IDEA chiave pubblica + del destinatario { K M } B64

11 la fiducia si propaga transitivamente con un certo grado di approssimazione: PGP - certificazione delle chiavi completely ogni partially certificato contiene la firma di tutti coloro che si fidano untrusted del proprietario la fiducia unknown si propaga transitivamente con un certo grado di approssimazione: completely partially untrusted unknown PGP web of trust? C PGP web of trust B D A F I M E H C PGP - distribuzione delle chiavi B E YOU le chiavi completely sono conservate partiallyyou untrusted personalmente unknownda ogni Y firma X utente? trusted ( key-ring trusted ) Y le N Dchiavi sono distribuite direttamente A I dal H proprietario (PGP party!) o dai key-server (http, smtp, PGP finger) - distribuzione delle chiavi X progetti per distribuire le chiavi mediante X.500 o le chiavi completely sono conservate partially untrusted personalmente unknownda ogni Y firma X DNS ( pgp.net ): utente trusted ( key-ring trusted ) - Politecnico di Torino ( ) Y 21 le chiavi sono distribuite direttamente dal proprietario keys.pgp.net (PGP party!) o dai key-server (http, smtp, ftp.pgp.net finger) progetti per distribuire le chiavi mediante X.500 o DNS ( pgp.net ): - Politecnico di Torino ( ) 21 keys.pgp.net ftp.pgp.net F G G L L M N X PGP & NAI diritti di PGP acquistati nel dicembre 1997 da NAI (Network Associates Inc.) nuova versione, basata su DSA, DH, 3DES a causa di problemi legali con RSA PGP & NAI integrazione in molti mailer diritti tentativo di PGP di imporlo acquistati nel nel mercato dicembre corporate: 1997 da NAI (Network Associates Inc.) pseudo-ca (=super-firmatario) nuova versione, basata su DSA, DH, 3DES accettazione del formato X.509 (set 98) a causa di problemi legali con RSA agosto 2002: diritti ceduti a PGP Co. integrazione in molti mailer tentativo di imporlo nel mercato corporate: pseudo-ca (=super-firmatario)

12 GPG = riscrittura di PGP sotto licenza GPL e priva di algoritmi brevettati Gnu Privacy Guard (GPG) interopera con messaggi PGP 2.x (con qualche difficoltà) e OpenPGP (RFC-2440) PGP non è più freeware (!) e non esiste per Linux (!!) DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPEMD-160 e TIGER GPG = riscrittura di PGP sotto licenza GPL e priva di numerosi algoritmi front-end brevettati grafici interopera Linux, FreeBSD, con messaggi OpenBSD, PGP 2.x Windows (con qualche difficoltà) (95/98/NT/2000/ME), e OpenPGP...(RFC-2440) DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPEMD-160 e TIGER numerosi front-end grafici per Linux, FreeBSD, OpenBSD, Windows (95/98/NT/2000/ME),... MIME (Multipurpose Internet Mail Extensions) MIME varie codifiche formato MIME dei dati recursivo alfabeti non-usa ogni parte può righe lunghe essere un oggetto dati binari MIME multipart formato varie Posta codifiche elettronica multipart multimediale formato sicura dei dati recursivo (MOSS parti distinte o S/MIME) alfabeti non-usa parti di tipo diverso ogni parte può firma digitale / cifratura con certificati righe lunghe essere un X.509v3 oggetto dati protegge binari messaggi MIME multipart formato firmato firmato multipart e cifrato cifrato (Multipurpose Internet Mail Extensions) Posta elettronica multimediale sicura (MOSS o S/MIME) testo parti distinte testo testo tabella parti di tipo diverso firma Exceldigitale / tabella cifratura Excel con certificati tabella X.509v3 Excel - Politecnico docum. di protegge Torino Word( ) messaggi docum. MIME Word docum. Word 23 firma digitale in firma digitale in busta cifrata in formato firmato S/MIME firmato e cifrato cifrato formato S/MIME formato S/MIME testo busta testocifrata in testo tabella Excel formato tabella Excel S/MIME tabella Excel - Politecnico docum. di Torino Word( ) docum. Word docum. Word 23 firma digitale in firma digitale in busta cifrata in formato S/MIME formato S/MIME formato S/MIME busta cifrata in formato S/MIME estensioni MIME per la sicurezza dei messaggi per la firma digitale: Content-Type: multipart/signed; protocol="type/stype"; micalg="..."; RFC-1847 boundary="..." estensioni MIME per la sicurezza dei messaggi per con la due firma body digitale: part: Content-Type: multipart/signed; quella da proteggere (content-type:...) protocol="type/stype"; la firma micalg="..."; (content-type: TYPE/STYPE) rischioso boundary="..." se gateway altera il messaggio con due body part: RFC-1847

13 promosso da RSA v2 pubblicato come serie di informational RFC: RFC-2311 S/MIME S/MIME v2 message specification RFC-2312 S/MIME v2 certificate handling sicurezza di messaggi MIME RFC-2313 PKCS-1: RSA encryption v.1-5 promosso da RSA RFC-2314 PKCS-10: certification request syntax v2 pubblicato v.1-5 come serie di informational RFC: RFC-2311 RFC-2315 S/MIME PKCS-7: v2 cryptographic message specification message RFC-2312 syntax v.1-5 S/MIME v2 certificate handling RFC-2313 PKCS-1: RSA encryption v.1-5 RFC-2314 PKCS-10: certification request syntax v.1-5 RFC-2315 PKCS-7: cryptographic message syntax v.1-5 S/MIMEv3 proposed standard IETF RFC-2633 S/MIME v3 message specification RFC-2632 S/MIMEv3 S/MIME v3 certificate handling proposed RFC-2634 standard IETF Enhanced Security Services for S/MIME RFC-2633 S/MIME RFC-2314 v3 PKCS-10: message certification specification request syntax v.1-5 RFC-2632 RFC-2634 S/MIME RFC-2630v3 certificate handling CMS RFC-2634 Enhanced (Cryptographic Security Services Message for Syntax) S/MIME Enhanced indirizza le seguenti Security aree: Services for S/MIME RFC-2314 firma per PKCS-10: ricevuta di certification un documento request syntax v.1-5 security label RFC-2634 RFC-2630 mailing-list sicure CMS Enhanced (Cryptographic Security Services Message for Syntax) S/MIME firma degli attributi dei certificati indirizza le seguenti aree: - Politecnico di Torino ( ) 25 firma per ricevuta di un documento security label mailing-list sicure firma degli attributi dei certificati - Politecnico di Torino ( ) 25 Architettura di S/MIME Architetturalmente è basato su: PKCS-7 (S/MIME v2) CMS (S/MIME v3) specifica le caratteristiche crittografiche ed i tipi di Architettura messaggi (equivalente di S/MIME al PEM) PKCS-10 Architetturalmente è basato su: formato della richiesta di certificato PKCS-7 (S/MIME v2) X.509 CMS (S/MIME v3) formato dei certificati a chiave pubblica specifica le caratteristiche crittografiche ed i tipi di messaggi (equivalente al PEM) PKCS-10 formato della richiesta di certificato X.509

14 SHA-1 (preferito), MD5 firma digitale: DSS (obbligatorio) S/MIME: algoritmi digest + RSA message digest: scambio chiavi: SHA-1 (preferito), MD5 Diffie-Helmann (obbligatorio) firma digitale: chiave cifrata con RSA DSS (obbligatorio) cifratura del messaggio: digest + RSA 3DES con 3 chiavi scambio chiavi: RC2/40 Diffie-Helmann (obbligatorio) chiave cifrata con RSA cifratura del messaggio: 3DES con 3 chiavi RC2/40 MIME type application/pkcs7-mime, usato per: msg. cifrati (PKCS-7 envelopeddata) msg. firmati binari (PKCS-7 signeddata) destinati solo ad utenti S/MIME perché il messaggio è type all interno della busta PKCS-7 application/pkcs7-mime, msg. che contengono solo usato una per: chiave pubblica (= certificato; formato PKCS-7 signeddata msg. cifrati (PKCS-7 envelopeddata) "degenerato", ossia con dati nulli) msg. firmati binari (PKCS-7 signeddata) destinati estensione standard:.p7m solo ad utenti S/MIME perché type il messaggio è all interno sempre codificato della busta in base64 PKCS-7 multipart/signed msg. che contengono solo una chiave pubblica (= messaggi certificato; firmati formato destinati PKCS-7 anche signeddata ad utenti non "degenerato", S/MIME (clear-signed) ossia con dati nulli) estensione il messaggio standard: resta in chiaro.p7m MIME type sempre l ultima parte codificato MIME in è base64 la firma (da RFC-1847) multipart/signed la parte di firma ha estensione standard.p7s ed è messaggi codificata in firmati base64 destinati anche ad utenti non S/MIME (clear-signed) application/pkcs10 il messaggio resta in chiaro l ultima per inviare parte richiesta MIME è di la certificazione firma (da RFC-1847) ad una CA la codificato parte in firma base64 ha estensione standard.p7s ed è codificata in base64 - Politecnico di Torino ( ) 27 - Politecnico di Torino ( ) 27 application/pkcs10 per inviare richiesta di certificazione ad una CA codificato in base64 S/MIME: esempio di firma Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary="-----aaaaa" S/MIME: esempio di firma -----aaaaa Content-Type: text/plain Content-Type: Content-Transfer-Encoding: multipart/signed; 7bit protocol="application/pkcs7-signature"; Ciao! micalg=sha1; boundary="-----aaaaa" Content-Type: application/pkcs7-signature -----aaaaa Content-Transfer-Encoding: base64 Content-Type: text/plain Content-Transfer-Encoding: MIIN2QasDDSdwe/625dBxgdhdsf76rHfrJe65a4f 7bit fvvsw2q1ed+sfds543sdwe6+25dbxfder0edsrs5 Ciao! -----aaaaa aaaaa

15 selezionare il certificato verificare l indirizzo del mittente Naming in S/MIME in S/MIMEv2 consigliato = o E= nel DN nel certificato X.509, ma possibile usare l estensione per: subjectaltname con codifica rfc822 in S/MIMEv3 selezionare obbligatorio il certificato usare l estensione subjectaltname con codifica rfc822 verificare l indirizzo del mittente in S/MIMEv2 consigliato = o E= nel DN nel certificato X.509, ma possibile usare l estensione subjectaltname con codifica rfc822 in S/MIMEv3 obbligatorio usare l estensione subjectaltname con codifica rfc822 Protocolli di accesso al MS Post Office MUA Protocolli di accesso al MS autenticazione dell utente autenticazione del server Protocolli di accesso al MS riservatezza/integrità della posta Post Office sul server MUA POP durante (Post-Office il trasferimento Protocol) autenticazione POP-2 (RFC-937), dell utente POP-3 (RFC-1939) autenticazione autenticazione del dell utente server mediante password in chiaro (!!!) riservatezza/integrità Protocolli di della accesso posta al MS APOP sul autenticazione server dell utente mediante sfida POP durante (Post-Office il trasferimento Protocol) K-POP POP-2 (RFC-937), POP-3 (RFC-1939) mutua autenticazione grazie ai ticket autenticazione dell utente mediante password in IMAP chiaro (Internet (!!!) Mail Access Protocol) APOP username e password in chiaro autenticazione può usare OTP, dell utente Kerberos mediante o GSS-API sfida K-POP mutua autenticazione grazie ai ticket IMAP (Internet Mail Access Protocol) - Politecnico di Torino ( ) 29 - Politecnico di Torino ( ) 29 username e password in chiaro può usare OTP, Kerberos o GSS-API Esempio POP-3 telnet pop.polito.it 110 +OK POP3 server ready < @pop.polito.it> USER lioy +OK password Esempio required for POP-3 lioy PASS antonio +OK telnet lioy mailbox pop.polito.it locked 110and ready +OK STAT POP3 server ready < @pop.polito.it> +OK USER lioy +OK... password required for lioy PASS QUIT antonio +OK POP3 lioy mailbox server locked signing and off ready STAT

16 la sfida è la parte della riga di hello tra parentesi acute <... > (parentesi incluse) APOP sintassi: APOP user risposta-alla-sfida comando APOP sostituisce la coppia di comandi USER risposta + PASS = MD5( sfida + password ) la risposta sfida è codificata la parte della in esadecimale riga di hello tra parentesi acute supportato <... > da (parentesi Eudora incluse) sintassi: APOP user risposta-alla-sfida risposta = MD5( sfida + password ) risposta codificata in esadecimale supportato da Eudora Esempio APOP telnet pop.polito.it 110 +OK POP3 server ready < @pop.polito.it> APOP lioy 36a0b36131b abd6a041ff +OK lioy mailbox locked Esempio and ready APOP STAT +OK telnet 2 320pop.polito.it 110 +OK... POP3 server ready < @pop.polito.it> APOP QUIT lioy 36a0b36131b abd6a041ff +OK POP3 lioy mailbox server Sicurezza locked signing and off ready di IMAP STAT per default autenticazione debole +OK 2 LOGIN 320 user password... autenticazione forte: QUIT AUTHENTICATE KERBEROS_V4 +OK POP3 AUTHENTICATE server Sicurezza signing GSSAPI off di IMAP AUTHENTICATE SKEY per default autenticazione debole mutua autenticazione solo se si usa Kerberos LOGIN user password autenticazione forte: AUTHENTICATE KERBEROS_V4 AUTHENTICATE GSSAPI AUTHENTICATE SKEY mutua autenticazione solo se si usa Kerberos - Politecnico di Torino ( ) 31 - Politecnico di Torino ( ) 31 RFC-2595 (TLS per POP / IMAP) RFC-2595 Using TLS with IMAP, POP3 and ACAP prima si apre il canale e poi si negozia la sicurezza tramite un apposito comando: RFC-2595 (TLS per POP / IMAP) STARTTLS per IMAP e ACAP RFC-2595 STLS per POP3 Using client e TLS server with devono IMAP, poter POP3 essere and ACAP configurati per prima rifiutare si user apre e il password canale e poi si negozia la sicurezza tramite client confronta un apposito identità comando: del certificato con l identità STARTTLS del server per IMAP e ACAP STLS per POP3 client e server devono poter essere configurati per rifiutare user e password

17 implicano URL diverse (es. http e https) implicano un modello sicuro / insicuro non corretto (es. è sicuro SSL a 40 bit? è non sicura Porte separate per SSL/TLS? un applicazione senza SSL ma con SASL?) sconsigliate non facile da implementare IETF per i seguenti usa SSL motivi: se disponibile implicano raddoppia URL il numero diverse porte (es. http necessarie e https) ma implicano presentano un modello alcuni sicuro vantaggi: / insicuro non corretto (es. semplicità è sicuro di SSL filtraggio a 40 sui bit? firewall è non sicura packet-filter un applicazione senza SSL ma con SASL?) SSL con client-authentication permette di non non esporre facile implementare applicazioni ad usa attacchi SSL se disponibile raddoppia il numero di porte necessarie ma presentano alcuni vantaggi: semplicità di filtraggio sui firewall packet-filter SSL con client-authentication permette di non esporre le applicazioni ad attacchi - Politecnico di Torino ( ) 33 - Politecnico di Torino ( ) 33

MHS (Message Handling System) Sicurezza della posta elettronica. E-mail in client-server. Webmail. Un esempio SMTP / RFC-822. Protocolli e porte

MHS (Message Handling System) Sicurezza della posta elettronica. E-mail in client-server. Webmail. Un esempio SMTP / RFC-822. Protocolli e porte MHS (Message Handling System) Sicurezza della posta elettronica MTA MSA MTA chain MTA MSA Antonio Lioy < lioy @ polito.it> MS MS Politecnico di Torino Dip. Automatica e Informatica (Message User Agent)

Dettagli

Sicurezza della posta elettronica. Sicurezza della posta elettronica

Sicurezza della posta elettronica. Sicurezza della posta elettronica Sicurezza della posta elettronica Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MTA MTA MS MS MUA MUA MTA (Message Transfer Agent)

Dettagli

MHS (Message Handling System) Sicurezza della posta elettronica. E-mail in client-server. Webmail. Messaggi RFC-822

MHS (Message Handling System) Sicurezza della posta elettronica. E-mail in client-server. Webmail. Messaggi RFC-822 MHS (Message Handling System) Sicurezza della posta elettronica MTA MSA MTA chain MTA MSA Antonio Lioy < lioy @ polito.it> MS MUA MUA MS Politecnico di Torino Dip. Automatica e Informatica MUA (Message

Dettagli

Sicurezza della posta elettronica. MHS (Message Handling System) in client-server. Antonio Lioy - Politecnico di Torino ( ) 1

Sicurezza della posta elettronica. MHS (Message Handling System)  in client-server. Antonio Lioy - Politecnico di Torino ( ) 1 Sicurezza della posta elettronica Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MSA MTA chain MTA MSA MS MS MUA MUA MUA (Message

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Sicurezza della posta elettronica Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MSA MTA chain MTA MSA MS MS MUA MUA MUA (Message

Dettagli

Applicazioni di rete. La posta elettronica nell'architettura TCP/IP. Indirizzi reali e virtuali. Indirizzi RFC-822. Dai domini postali agli host

Applicazioni di rete. La posta elettronica nell'architettura TCP/IP. Indirizzi reali e virtuali. Indirizzi RFC-822. Dai domini postali agli host La posta elettronica nell'architettura TCP/IP Antonio Lioy < lioy@politoit > Politecnico di Torino Dip Automatica e Informatica Applicazioni di rete indirizzi logici (applicativi) per identificare gli

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Sicurezza della posta elettronica Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MSA MTA chain MTA MSA MS MS MUA MUA MUA (Message

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy)

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy) SMS-Gateway interfaccia SMTP Versione 1.0.0 2004, 2005, 2006 SMSPortal 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS attraverso

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

MHS (Message Handling System) Sicurezza della posta elettronica. in client-server. Webmail. Messaggi RFC-822

MHS (Message Handling System) Sicurezza della posta elettronica.  in client-server. Webmail. Messaggi RFC-822 MHS (Message Handling System) MTA MSA MTA chain MTA MSA Antonio Lioy < lioy @ polito.it> MS MUA MUA MS Politecnico di Torino Dip. Automatica e Informatica MUA (Message User Agent) MSA (Message Submission

Dettagli

Sicurezza della posta elettronica. MHS (Message Handling System) in client-server. Antonio Lioy - Politecnico di Torino ( ) 1

Sicurezza della posta elettronica. MHS (Message Handling System)  in client-server. Antonio Lioy - Politecnico di Torino ( ) 1 Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MSA MTA chain MTA MSA MS MS MUA MUA MUA (Message User Agent) MSA (Message Submission

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MSA MTA chain MTA MSA MS MS MUA MUA MUA (Message User Agent) MSA (Message Submission

Dettagli

Teoria di un server di posta. Corso GNU/Linux Avanzato Torino, 2009.07.02

Teoria di un server di posta. Corso GNU/Linux Avanzato Torino, 2009.07.02 Teoria di un server di posta Corso GNU/Linux Avanzato Torino, 2009.07.02 Intro Perche' Teoria di un server di posta Esistono n mila howto su come installare un server di posta Esistono n mila diversi software

Dettagli

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi Protocolli per le e-mail Protocolli applicativi Origini della posta elettronica SNDMSG (1971, RayTomlinson) Permetteva ai programmatori e ai ricercatori di lasciare dei messaggi uno all'altro (solo sulla

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Comunicazioni sicure tra server di posta elettronica

Comunicazioni sicure tra server di posta elettronica ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema

Dettagli

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it

Dettagli

La posta elettronica. Informazioni di base sul funzionamento

La posta elettronica. Informazioni di base sul funzionamento La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Parte II: Reti di calcolatori Lezione 7

Parte II: Reti di calcolatori Lezione 7 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 7 Martedì 25-03-2014 1 Il protocollo FTP

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Francesco Gennai - IAT - Francesco.Gennai@iat.cnr.it 1 Il progetto Biblio

Dettagli

Information overflow. Posta elettronica. Condizioni generali Ogni utente ha un indirizzo. Formato del messaggio (SMTP)

Information overflow. Posta elettronica. Condizioni generali Ogni utente ha un indirizzo. Formato del messaggio (SMTP) Information overflow Esempi di risultati di ricerca con AltaVista dipartimento chimica milano 1,050,997 pagine trovate. dipartimento AND chimica AND milano 5,527 pagine trovate +dipartimento +chimica -fisica

Dettagli

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 6 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Scripting Invece di avere un programma esterno,

Dettagli

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione Evoluzione del Web Direzioni di sviluppo del web a) Multimedialità b) Dinamicità delle pagine e interattività c) Accessibilità d) Separazione del contenuto dalla forma di visualizzazione e) Web semantico

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

La posta elettronica nell'architettura TCP/IP

La posta elettronica nell'architettura TCP/IP La posta elettronica nell'architettura TCP/IP Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica Applicazioni di rete indirizzi logici (applicativi) per identificare gli

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Manuale servizio Email

Manuale servizio Email Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Application Layer FTP, SMTP, POP3, IMAP

Application Layer FTP, SMTP, POP3, IMAP Application Layer FTP, SMTP, POP3, IMAP Ricapitolando host or host or process controlled by application developer process socket TCP with buffers, variables Internet socket TCP with buffers, variables

Dettagli

Installazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs

Installazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Installazione di un server di posta Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Vista dall'alto RFC2822, questo sconosciuto From: Tu To:

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Dettagli

Email. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp

Email. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp E-:, POP, IMAP E Tre componenti: simple transfer protocol: smtp User Agent Funzionalità: per leggere, editare ed inviare Eudora, Outlook, Pine, MacMail Messaggi sono memorizzati nel outgoing message queue

Dettagli

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80 Ricapitolando host or host or Application Layer process controlled by application developer process, SMTP, POP3, IMAP socket TCP with buffers, variables Internet socket TCP with buffers, variables controlled

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 14 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 14 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Eudora (v.7.1.0.9)...5

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

Capitolo 2 - parte 5. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 5. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 5 Corso Reti ed Applicazioni Mauro Campanella Agenda - Posta elettronica - Simple Mail Transfer Protocol (SMTP) - Post Office Protocol v3 (POP3) - Internet Message Access Protocol (IMAP)

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: e POP3

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Manuale per la configurazione di un account di PEC in Eudora.

Manuale per la configurazione di un account di PEC in Eudora. Manuale per la configurazione di un account di PEC in Eudora. 1/16 CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 7 IMPOSTAZIONE PORT NUMBER PER IL PROTOCOLLO SSL. 9 INVIA / RICEVI. 11 RICEVUTA DI CONSEGNA.

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Funzionamento e attivazione

Funzionamento e attivazione Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta

Dettagli

IFInet Secure Webmail

IFInet Secure Webmail IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli