Sicurezza della posta elettronica. MHS (Message Handling System) in client-server. Antonio Lioy - Politecnico di Torino ( ) 1
|
|
- Silvia Genovese
- 5 anni fa
- Visualizzazioni
Transcript
1 Antonio Lioy < polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MSA MTA chain MTA MSA MS MS MUA MUA MUA (Message User Agent) MSA (Message Submission Agent) MTA (Message Transfer Agent) MS (Message Store) in client-server SMTP Mailserver ( MSA ) SMTP MTA... MUA (es. Thunderbird, Outlook Express) POP, IMAP Post Office ( MS ) SMTP... MTA Antonio Lioy - Politecnico di Torino ( ) 1
2 Webmail Mailserver ( MSA ) SMTP SMTP MTA... web browser HTTP HTML web server HTTP engine POP / IMAP virtual MUA Post Office ( MS ) SMTP... MTA Protocolli, porte e formati standard SMTP (Simple Mail Transfer Protocol) 25/tcp (MTA) 587/tcp (MSA) POP (Post Office Protocol) 110/tcp IMAP (Internet Message Access Protocol) 143/tcp RFC-822 formato di un messaggio (body di puro testo) MIME estensione multimediale di RFC-822 Messaggi RFC-822 solo caratteri US-ASCII a 7 bit righe terminate da <CR> <LF> messaggi composti da header + body header parole chiave a inizio riga righe di continuazione iniziano con uno spazio body separato dall header da una riga vuota contiene il messaggio Antonio Lioy - Politecnico di Torino ( ) 2
3 Header RFC-822 From: mittente (logico) Sender: mittente (operativo) Organization: organizzazione del mittente To: destinatario Subject: argomento Date: data e ora di spedizione Received: passaggi intermedi Message-Id: ID di spedizione CC: in copia a Bcc: in copia (nascosta) a Return-Receipt-To: ricevuta di ritorno a Un esempio SMTP / RFC-822 telnet duke.colorado.edu 25 Trying... Connected to duke.colorado.edu Escape character is ^] 220 duke.colorado.edu... HELO leonardo.polito.it 250 Hello leonardo.polito.it... Nice to meet you! MAIL FROM: cat 250 cat... Sender ok RCPT TO: franz 250 franz... Recipient ok DATA 354 Enter mail, end with. on a line by itself From: cat@athena.polito.it (Antonio Lioy) To: franz@duke.colorado.edu Subject: vacanze Ciao Francesco, ti rinnovo l invito a venirmi a trovare nelle tue prossime vacanze in Italia. Fammi sapere quando arrivi. Antonio. 250 Ok QUIT 221 duke.colorado.edu closing connection connection closed by foreign host Antonio Lioy - Politecnico di Torino ( ) 3
4 Problematiche sistema connectionless (store-and-forward, anche solo per via dei record MX) MTA non fidati sicurezza del MS cifratura per mailing-list compatibilità con l installato soluzioni concorrenti: Internet = PGP, PEM, MOSS, S/MIME OSI = X.400 Mail spamming anche detto UBE (Unsolicited Bulk ) o UCE (Unsolicited Commercial ) invio di messaggi indesiderati: pubblicità attacchi (malware, phishing,...) oggi è circa 88% del traffico mail grosso carico su server (CPU e dischi) e reti grosso fastidio per gli utenti carne di maiale in scatola e Monty Python il contrario di spam è ham (termine usato dai programmi di identificazione e filtraggio) Strategie degli spammer nascondere il vero mittente ma usare un mittente esistente spedire spam tramite MTA speciali open mail relay zombie o botnet con indirizzo IP variabile o inesistente content obfuscation errori deliberati (es. Vi@gr@) immagine invece che testo Bayesian poisoning (es. testo da un libro) all interno di una mail di errore Antonio Lioy - Politecnico di Torino ( ) 4
5 (Open) mail relay polito.it outgoing mail incoming mail polito.it mail relay bouncing spam open mail relay = MTA che accetta posta anche non da / per i suoi utenti Anti-spam per MSA non configurare i propri MSA / MTA come open relay ma restringerne l uso solo ai propri utenti autenticare gli utenti dei propri MSA: indirizzo IP del MUA problema con nodi mobili, IP spoofing e malware (installato su un nodo valido) valore del campo From aggirabile facilmente con fake mail autenticazione SMTP metodi sicuri? Anti-spam per incoming MTA (I) rifiutare o accettare mail da un MTA, controllando una blacklist o whitelist DNSBL (DNS-based BlackList) l indirizzo A.B.C.D è usato per inviare spam? nslookup q=a D.C.B.A.dnsbl.antispam.net se NXDOMAIN allora non è uno spammer altrimenti viene fornito: un indirizzo X (ove X è un codice che indica perché è elencato) un record TXT per maggiori informazioni RFC-5782 DNS blacklists and whitelists Antonio Lioy - Politecnico di Torino ( ) 5
6 Anti-spam per incoming MTA (II) URI DNSBL (~URI reputation data) ritardo nell identificazione di nuovi MTA spammer (e loro vita breve) honeypot / spamtrap per catturare spam e classificare le URI trovate nei messaggi lookup delle URI presenti nel body di un messaggio (incoming) rispetto a quelle di spam Liste DNSBL molte liste (gratis/commerciali, anonime o meno): MAPS RBL (Realtime Blackhole List) Spamhaus SBL (Spamhaus Block List) SORBS (Spam and Open Relay Blocking System) APEWS (Anonymous Postmaster Early Warning System) non banale uscirne una volta che si è stati inseriti: meglio configurare bene il proprio MTA attivare/usare l indirizzo abuse@dominio, come richiesto da RFC-2142 Anti-spam per incoming MTA (III) greylisting gli spammer non hanno tempo da perdere errore temporaneo ( try later ) OK se si ripresenta lo stesso MTA dopo T (es. 5 ) ritarda anche ham + server carico (history contatti) nolisting (poor man s greylisting) gli spammer non hanno tempo da perdere, non provano gli altri MX e/o contattano MX più elevato MX primario non risponde, MX secondario OK, MX terziario non risponde ritarda anche ham Antonio Lioy - Politecnico di Torino ( ) 6
7 Anti-spam per incoming MTA (IV) DKIM (DomainKeys Identified Mail) vari RFC un dominio di posta garantisce: l identità del mittente l integrità (parziale) del messaggio tramite una firma digitale apposta dall outgoing MTA o MSA che copre alcuni header e parte del body verificabile tramite chiave pubblica (es. nel DNS) uso crescente (es. Gmail, Yahoo) permette di scartare messaggi con falso mittente e quindi di fare anti-spam ed anti-phishing Anti-spam per incoming MTA (V) SPF (Sender Policy Framework) RFC 4408 un dominio di posta dichiara quali sono i suoi outgoing MTA, tramite un apposito record nel DNS esempi: $ nslookup q=txt polito.it. polito.it text = "v=spf1 ptr ~all" $ nslookup q=txt gmail.com. gmail.com text = "v=spf1 redirect=_spf.google.com" $ nslookup q=txt _spf.google.com. _spf.google.com text = "v=spf1 ip4: /19 ip4: /19 ip4: /20 ip4: /18 ip4: /17 ip4: /20 ip4: /16 ip4: /20 ip4: /20 ip4: /16?all" Anti-spam per incoming MTA (VI) DMARC (Domain-based Message Authentication, Reporting and Conformance) PayPal, Yahoo!, Gmail ed altri principi guida: mittenti scelgono di supportare DMARC pubblicando la loro policy riceventi forniscono feedback così i mittenti possono migliorare e chiudere le falle mittenti aumentano il numero di mail autenticate riceventi possono identificare e bloccare mail non autenticate Antonio Lioy - Politecnico di Torino ( ) 7
8 DMARC sovrastruttura che sfrutta DKIM e SPF le firme DKIM possono funzionare nei casi in cui SPF fallisce SPF può funzionare quando il mittente sbaglia temporaneamente DKIM permette di specificare asserzioni per mettere in quarantena o bloccare mail non autenticate fornisce molte statistiche ed informazioni di dettaglio DMARC OK se anche DKIM o SPF lo sono, ma ci sono requisiti aggiuntivi su DKIM e SPF cosicché DKIM/SPF OK non implica DMARC OK DMARC DMARC migliora DKIM/SPF ma ci sono ancora problemi con mail indirette (es. relay, mailing-list) in ogni caso DMARC è richiesto per tutti gli enti federali USA BOD (Binding Operational Directive) 18-01, ottobre miglioramento sicurezza mail e web no SSL2, SSL3, 3DES, RC4 STARTLS, SPF, DMARC HTTPS-only with HSTS ESMTP Extended SMTP, definito in RFC-1869 e quindi incorporato (con SMTP) in RFC-2821 non cambia il protocollo base ed il canale i client ESMTP devono presentarsi con: EHLO hostname se il server ricevente parla ESMTP, deve dichiarare le estensioni che supporta, una per riga, nella sua risposta all EHLO Antonio Lioy - Politecnico di Torino ( ) 8
9 Esempi ESMTP positivi mailer ESMTP senza estensioni: 220 mail.polito.it - SMTP service ready EHLO mailer.x.com 250 Hello mailer.x.com - nice to meet you! mailer ESMTP con estensioni: 220 mail.polito.it - SMTP service ready EHLO mailer.x.com 250-Hello mailer.x.com - nice to meet you! 250-SIZE BITMIME Esempio ESMTP negativo il mailer non conosce il protocollo ESMTP: 220 mail.polito.it - SMTP service ready EHLO mailer.x.com 500 Command not recognized: EHLO SMTP-Auth estensione di ESMTP definita in RFC-4954 comando AUTH + opzioni di MAIL FROM per autenticare un client prima di accettarne i messaggi!!! utile contro lo spamming: dopo il comando EHLO il server invia i meccanismi di autenticazione supportati il client ne sceglie uno viene eseguito il protocollo di autenticazione se l autenticazione fallisce, il canale viene chiuso Antonio Lioy - Politecnico di Torino ( ) 9
10 Esempio AUTH negativo il mailer non conosce (o non accetta) la modalità di autenticazione proposta dal client: 220 example.polito.it - SMTP service ready EHLO mailer.x.com 250-example.polito.it 250 AUTH LOGIN CRAM-MD5 DIGEST-MD5 AUTH PLAIN 504 Unrecognized authentication type AUTH: metodo LOGIN 220 example.polito.it - SMTP service ready EHLO mailer.x.com 250-example.polito.it 250 AUTH LOGIN CRAM-MD5 DIGEST-MD5 AUTH LOGIN 334 VXNlcm5hbWU6 Username: bglveq== lioy 334 UGFzc3dvcmQ6 Password: YW50b25pbw== antonio 235 authenticated AUTH: metodo PLAIN sintassi (RFC-2595): AUTH PLAIN id_pwd BASE64 id_pwd è definito come: [ authorize_id ] \0 authentication_id \0 pwd 220 example.polito.it - SMTP service ready EHLO mailer.x.com 250-example.polito.it 250 AUTH LOGIN PLAIN AUTH PLAIN bglveqbsaw95agfudg9uaw8= 235 authenticated lioy \0 lioy \0 antonio Antonio Lioy - Politecnico di Torino ( ) 10
11 AUTH: metodi challenge-response CRAM MD5 RFC-2195 challenge = base64 ( nonce ) response = base64 ( usr SP hmac-md5( pwd, nonce) LHEX ) DIGEST MD5 RFC-2831 simile a digest-authentication di HTTP/1.1 dichiarato obsoleto da RFC-6331 (2011) e rimpiazzato con SCRAM AUTH: metodo CRAM-MD5 220 x.polito.it - SMTP service ready EHLO mailer.x.com 250-x.polito.it < @x.polito.it> 250 AUTH CRAM-MD5 DIGEST-MD5 AUTH CRAM-MD5 334 PDY5LjIwMTIwMTAzMjAxMDU4MDdAeC5wb2xpdG8uaXQ+ bglvesa1mguxnjjizdc5ngzjndnjzmm1zjk1mzq1ndi3mja5nw== 235 Authentication successful lioy hmac(antonio,< @x.polito.it>) hex vantaggi: Analisi di CRAM-MD5 autenticazione del client (password) no replay (challenge = rnd + timestamp + FQDN) resistente allo sniffing (hash non invertibile) svantaggi: no autenticazione del server (ma OK se su TLS) memorizzazione della pwd in chiaro, a meno di memorizzare i passi intermedi di HMAC (ossia K' opad e K' ipad) possibili attacchi dizionario possibile MITM (controllo del canale dopo CRAM) Antonio Lioy - Politecnico di Torino ( ) 11
12 SCRAM Salted Challenge-Response Authentication Method RFC-5802 e RFC-7677 si sceglie funzione di hash h con output =hlen si calcola un hash della pwd con sale e iterazioni spwd = PBKDF2 (HMAC-h, pwd, salt, itc, hlen) scambio client-server cfirst = gs2-cbind-flag, usr, cnonce sfirst = salt, itc, cnonce, snonce cfinal = cbind-input, cnonce, snonce, cproof sfinal = sproof SCRAM client e server calcolano lo stesso autenticatore auth = cfirst, sfirst, cfinalnoproof e ne dimostrano conoscenza tramite una prova incrociata ckey = HMAC-h (spwd, "Client key") skey = HMAC-h (spwd, "Server key") cproof = ckey HMAC-h( h(ckey), auth ) sproof = HMAC-h( skey, auth ) per ogni utente il server conserva { usr, h(ckey), salt, itc, skey } Analisi di SCRAM mutua autenticazione difficile gli attacchi al DB delle pwd (hash, salt, itc) semplice da implementare internazionalizzazione (usr & pwd sono UTF-8) il client può conservare spwd invece che la pwd in chiaro resistente agli attacchi brute-force legata ad uno specifico servizio (se la stessa pwd è usata per altri servizi genererà spwd diverse) permette il channel binding Antonio Lioy - Politecnico di Torino ( ) 12
13 Channel Binding (CB) associare un canale sicuro (tipicamente cifrato) ad uno scambio applicativo che offre mutua autenticazione per evitare MITM che sia end-point per il canale cifrato ma poi intercetti tutto il dialogo applicativo due classi principali: unique (uso di uno specifico canale) tls-unique tls-unique-for-server end-point (stesso end-point per il canale sicuro e quello applicativo) tls-server-end-point (binding col server cert) Channel Binding (CB) il server dichiara i metodi SCRAM che supporta normali (es. SCRAM-SHA-1) con CB (es. SCRAM-SHA-1-PLUS) gs2-cbind-flag n : client non supporta CB y : client supporta CB ma pensa che il server non lo supporti (usato per prevenire attacchi di downgrade) p=cb_method : client richiede lo specifico CB cbind-input : SCRAM [ + channel_data ] channel_data solo se il client aveva richiesto CB Protezione di SMTP con TLS RFC-2487 SMTP Service Extension for Secure SMTP over TLS STARTTLS = opzione di EHLO e comando se la negoziazione ha successo, si resetta lo stato del protocollo (si riparte da EHLO e le estensioni supportate possono essere diverse) se il livello di sicurezza negoziato è insufficiente: il client invia subito QUIT ed esce il server risponde ad ogni comando col codice 554 (refused due to low security) Antonio Lioy - Politecnico di Torino ( ) 13
14 Protezione di SMTP con TLS: esempio 220 example.polito.it - SMTP service ready EHLO mailer.x.com 250-example.polito.it 250-8BITMIME 250-STARTTLS 250 DSN STARTTLS 220 Go ahead TLS negotiation is started between client and server Servizi di sicurezza per messaggi di integrità (senza comunicazione diretta): il messaggio non può essere modificato autenticazione identifica il mittente non ripudio il mittente non può negare di aver spedito il mail riservatezza (opzionale): messaggi non leggibili sia in transito sia nella casella postale Sicurezza dell - idee guida (I) nessuna modifica agli attuali MTA messaggi codificati per evitare problemi nell attraversare i gateway (es. Internet-Notes) oppure gli MTA non 8BITMIME nessuna modifica agli attuali UA interfaccia utente scomoda con modifica agli attuali UA interfaccia utente migliore Antonio Lioy - Politecnico di Torino ( ) 14
15 Sicurezza dell - idee guida (II) algoritmi simmetrici per la crittografia dei messaggi con chiave di messaggio algoritmi asimmetrici per crittografare e scambiare la chiave simmetrica per la firma digitale usare certificati a chiave pubblica (es. X.509) per il non-ripudio la sicurezza del messaggio si basa solo sulla sicurezza dell UA del destinatario, non su quella degli MTA (non fidati) Tipi di messaggi sicuri clear-signed msg in chiaro (perché tutti possano leggerlo) + firma (come allegato o parte del messaggio) solo chi ha MUA sicuro può verificare la firma signed msg + firma codificati (es. base64, uuencode) solo chi ha MUA sicuro (o fa uno sforzo manuale) può decodificarli e verificare la firma encrypted / enveloped msg cifrato + chiavi cifrate, codificato solo chi ha MUA sicuro (e chiavi!) può decifrarlo signed and enveloped Messaggi sicuri: creazione canonicalizzazione formato standard, indipendente da OS / host / net MIC (Message Integrity Code) integrità ed autenticità tipicamente: msg + { h(msg) } Kpri_sender cifratura riservatezza tipicamente: { msg } K M + { K M } Kpub_receiver(s) codifica per evitare alterazioni da parte degli MTA tipicamente: base64 (vecchi: uuencode, binhex) Antonio Lioy - Politecnico di Torino ( ) 15
16 Formati di posta elettronica sicura IETF underground DOD + EU PEM PGP X.400 MOSS MIME-PGP X.421 S/MIME PGP (Pretty Good Privacy) autenticazione, integrità e riservatezza per posta elettronica o file privati stessi obiettivi di PEM e struttura simile ma più artigianale peculiare certificazione delle chiavi ("amici" fidati, algebra di propagazione della fiducia) RFC: RFC-1991 (informational) RFC-4880 (OpenPGP) versioni per UNIX, VMS, MS-DOS, Mac, Amiga,... l autore (Phil Zimmerman) ed il programma sono ormai diventati un simbolo della libertà in Internet Phil Zimmermann rilascia PGP come freeware nel 1991 incarcerato, rilasciato e investigato sino al 1996, quando le accuse vengono fatte cadere e fonda PGP Inc. acquisita poi da NAI agosto 2002 lascia NAI e fonda PGP Co. non più open-source e non disponibile per Linux! Antonio Lioy - Politecnico di Torino ( ) 16
17 PGP - certificazione delle chiavi ogni certificato contiene la firma di tutti coloro che si fidano del proprietario la fiducia si propaga transitivamente con un certo grado di approssimazione: completely partially untrusted unknown PGP web of trust E F M C? B YOU G L D A H I N X completely trusted partially trusted untrusted unknown Y firma X Y PGP - distribuzione delle chiavi le chiavi sono conservate personalmente da ogni utente ( key-ring ) le chiavi sono distribuite direttamente dal proprietario (PGP party!) o dai key-server (http, smtp, finger) progetti per distribuire le chiavi mediante X.500 o DNS ( pgp.net ): keys.pgp.net ftp.pgp.net Antonio Lioy - Politecnico di Torino ( ) 17
18 MIME (Multipurpose Internet Mail Extensions) MIME varie codifiche dei dati alfabeti non-usa righe lunghe dati binari formato recursivo ogni parte può essere un oggetto multipart formato multipart parti distinte parti di tipo diverso Posta elettronica multimediale sicura (MOSS o S/MIME) firma digitale / cifratura con certificati X.509v3 protegge messaggi MIME firmato testo tabella Excel docum. Word firma digitale in formato S/MIME firmato e cifrato testo tabella Excel docum. Word firma digitale in formato S/MIME busta cifrata in formato S/MIME cifrato testo tabella Excel docum. Word busta cifrata in formato S/MIME RFC-1847 estensioni MIME per la sicurezza dei messaggi per la firma digitale: Content-Type: multipart/signed; protocol="type/stype"; micalg="..."; boundary="..." con due body part: quella da proteggere (content-type:...) la firma (content-type: TYPE/STYPE) rischioso se un gateway altera il messaggio Antonio Lioy - Politecnico di Torino ( ) 18
19 S/MIME sicurezza di messaggi MIME promosso da RSA v2 pubblicato come serie di informational RFC: RFC-2311 S/MIME v2 message specification RFC-2312 S/MIME v2 certificate handling RFC-2313 PKCS-1: RSA encryption v.1-5 RFC-2314 PKCS-10: certification request syntax v.1-5 RFC-2315 PKCS-7: cryptographic message syntax v.1-5 S/MIMEv3 proposed standard IETF RFC-2633 S/MIME v3 message specification RFC-2632 S/MIME v3 certificate handling RFC-2634 Enhanced Security Services for S/MIME RFC-2314 PKCS-10: certification request syntax v.1-5 RFC-2630 CMS (Cryptographic Message Syntax) RFC-2634 Enhanced Security Services for S/MIME indirizza le seguenti aree: signed receipt firma per ricevuta di un documento security label classificazione di sicurezza dei messaggi secure mailing list gestione di mailing-list sicure signing certificate inclusione del certificato di firma tra gli attributi firmati del messaggio Antonio Lioy - Politecnico di Torino ( ) 19
20 Architettura di S/MIME Architetturalmente è basato su: PKCS-7 (S/MIME v2) CMS (S/MIME v3) specifica le caratteristiche crittografiche ed i tipi di messaggi (equivalente al PEM) PKCS-10 formato della richiesta di certificato X.509 formato dei certificati a chiave pubblica S/MIME v3.2 algoritmi firma digitale: (MUST) RSA with SHA-256. (SHOULD+) DSA with SHA-256 (SHOULD+) RSASSA-PSS with SHA-256 (SHOULD ) RSA with SHA-1 (SHOULD ) DSA with SHA-1 (SHOULD ) RSA with MD5 scambio chiave: (MUST) RSA encryption (SHOULD+) RSAES-OAEP (SHOULD ) DHE S/MIME v3.2 algoritmi riservatezza: (MUST) AES-128 CBC (SHOULD+) AES-192 CBC e AES-256 CBC (SHOULD ) DES EDE3 CBC micalg (dipende anche da firma digitale): MD5 SHA-1 SHA-224, SHA-256, SHA-384, SHA-512 Antonio Lioy - Politecnico di Torino ( ) 20
21 MIME type application/pkcs7-mime, usato per: msg. cifrati (PKCS-7 envelopeddata) msg. firmati binari (PKCS-7 signeddata) destinati solo ad utenti S/MIME perché il messaggio è all interno della busta PKCS-7 msg. che contengono solo una chiave pubblica (= certificato; formato PKCS-7 signeddata "degenerato", ossia con dati nulli) estensione standard:.p7m sempre codificato in base64 multipart/signed MIME type messaggi firmati destinati anche ad utenti non S/MIME (clear-signed) il messaggio resta in chiaro l ultima parte MIME è la firma (da RFC-1847) la parte di firma ha estensione standard.p7s ed è codificata in base64 application/pkcs10 per inviare richiesta di certificazione ad una CA codificato in base64 Esempi S/MIME cifrato B64( P7_enveloped( msg )) firmato (solo utenti S/MIME) B64( P7_signed( msg )) firmato (generic, ossia clear-signed) MIME( msg ) + B64( P7_signed_detached( msg )) firmato e cifrato B64( P7_enveloped( P7_signed( msg ))) B64( P7_signed( P7_enveloped( msg ))) nota: msg è il body RFC-822 del messaggio Antonio Lioy - Politecnico di Torino ( ) 21
22 S/MIME: esempio di firma Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary="-----aaaaa" -----aaaaa Content-Type: text/plain Content-Transfer-Encoding: 7bit Ciao! -----aaaaa Content-Type: application/pkcs7-signature Content-Transfer-Encoding: base64 MIIN2QasDDSdwe/625dBxgdhdsf76rHfrJe65a4f fvvsw2q1ed+sfds543sdwe6+25dbxfder0edsrs aaaaa- Naming in S/MIME per: selezionare il certificato verificare l indirizzo del mittente in S/MIMEv2 consigliato = o E= nel DN nel certificato X.509, ma possibile usare l estensione subjectaltname con codifica rfc822 in S/MIMEv3 obbligatorio usare l estensione subjectaltname con codifica rfc822 Protocolli di accesso al MS Post Office MUA autenticazione dell utente autenticazione del server riservatezza/integrità della posta sul server durante il trasferimento Antonio Lioy - Politecnico di Torino ( ) 22
23 Protocolli di accesso al MS POP (Post-Office Protocol) POP-2 (RFC-937), POP-3 (RFC-1939) autenticazione dell utente mediante password in chiaro (!!!) APOP autenticazione dell utente mediante sfida K-POP mutua autenticazione grazie ai ticket IMAP (Internet Mail Access Protocol) username e password in chiaro può usare OTP, Kerberos o GSS-API Esempio POP-3 telnet pop.polito.it 110 +OK POP3 server ready < @pop.polito.it> USER lioy +OK password required for lioy PASS antonio +OK lioy mailbox locked and ready STAT +OK QUIT +OK POP3 server signing off APOP comando APOP sostituisce la coppia di comandi USER + PASS la sfida è la parte della riga di hello tra parentesi acute <... > (parentesi incluse) sintassi: APOP user risposta-alla-sfida risposta = MD5( sfida + password ) risposta codificata in esadecimale supportato da Eudora Antonio Lioy - Politecnico di Torino ( ) 23
24 Esempio APOP telnet pop.polito.it 110 +OK POP3 server ready APOP lioy 36a0b36131b abd6a041ff +OK lioy mailbox locked and ready STAT +OK QUIT +OK POP3 server signing off RFC-2595 (TLS per POP / IMAP) RFC-2595 Using TLS with IMAP, POP3 and ACAP prima si apre il canale applicativo e poi si negozia la sicurezza tramite un apposito comando: STARTTLS per IMAP e ACAP STLS per POP3 client e server devono poter essere configurati per rifiutare user e password client confronta identità del certificato con l identità del server Porte separate per SSL/TLS? sconsigliate da IETF per i seguenti motivi: implicano URL diverse (es. http e https) implicano un modello sicuro / insicuro non corretto (es. è sicuro SSL a 40 bit? è non sicura un applicazione senza TLS ma con SASL?) non facile implementare usa TLS se disponibile raddoppia il numero di porte necessarie ma presentano alcuni vantaggi: semplicità di filtraggio sui firewall packet-filter TLS con client-authentication permette di non esporre le applicazioni ad attacchi Antonio Lioy - Politecnico di Torino ( ) 24
Sicurezza della posta elettronica. MHS (Message Handling System) in client-server. Antonio Lioy - Politecnico di Torino ( ) 1
Sicurezza della posta elettronica Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MSA MTA chain MTA MSA MS MS MUA MUA MUA (Message
DettagliSicurezza della posta elettronica
Sicurezza della posta elettronica Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MSA MTA chain MTA MSA MS MS MUA MUA MUA (Message
DettagliSicurezza della posta elettronica
Sicurezza della posta elettronica Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MSA MTA chain MTA MSA MS MS MUA MUA MUA (Message
DettagliSicurezza della posta elettronica
Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MSA MTA chain MTA MSA MS MS MUA MUA MUA (Message User Agent) MSA (Message Submission
DettagliMHS (Message Handling System) Sicurezza della posta elettronica. E-mail in client-server. Webmail. Un esempio SMTP / RFC-822. Protocolli e porte
MHS (Message Handling System) Sicurezza della posta elettronica MTA MSA MTA chain MTA MSA Antonio Lioy < lioy @ polito.it> MS MS Politecnico di Torino Dip. Automatica e Informatica (Message User Agent)
DettagliSicurezza della posta elettronica. Sicurezza della posta elettronica
Sicurezza della posta elettronica Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MTA MTA MS MS MUA MUA MTA (Message Transfer Agent)
DettagliLa posta elettronica nell'architettura TCP/IP
La posta elettronica nell'architettura TCP/IP Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica Applicazioni di rete indirizzi logici (applicativi) per identificare gli
DettagliMHS (Message Handling System) Sicurezza della posta elettronica. E-mail in client-server. Webmail. Messaggi RFC-822
MHS (Message Handling System) Sicurezza della posta elettronica MTA MSA MTA chain MTA MSA Antonio Lioy < lioy @ polito.it> MS MUA MUA MS Politecnico di Torino Dip. Automatica e Informatica MUA (Message
DettagliSicurezza della posta elettronica. MHS (Message Handling System) MHS (Message Handling System) E-mail in client-server. MS E-mail in client-server
Antonio Lioy < lioy @ polito.it> Sicurezza della Politecnico di Torino Dip. Automatica Antonio e Lioy Informatica < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling
DettagliLa posta elettronica nell'architettura TCP/IP. Applicazioni di rete. Indirizzi reali e virtuali. A.Lioy - Politecnico di Torino ( ) 1
La posta elettronica nell'architettura TCP/IP Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica Applicazioni di rete indirizzi logici (applicativi) per identificare gli
DettagliApplicazioni di rete. La posta elettronica nell'architettura TCP/IP. Indirizzi RFC-822. Indirizzi reali e virtuali. Dai domini postali agli host
La posta elettronica nell'architettura TCP/IP Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica Applicazioni di rete indirizzi logici (applicativi) per identificare gli
DettagliApplicazioni di rete. La posta elettronica nell'architettura TCP/IP. Indirizzi reali e virtuali. Indirizzi RFC-822. Dai domini postali agli host
La posta elettronica nell'architettura TCP/IP Antonio Lioy < lioy@politoit > Politecnico di Torino Dip Automatica e Informatica Applicazioni di rete indirizzi logici (applicativi) per identificare gli
DettagliParte II: Reti di calcolatori Lezione 8 (32)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2018-2019 Pietro Frasca Parte II: Reti di calcolatori Lezione 8 (32) Giovedì 28-03-2019 1 Posta elettronica
DettagliApplication Layer FTP, SMTP, POP3, IMAP. Ricapitolando. porta 80. host or server. host or server. controlled by application developer process.
Application Layer FTP, SMTP, POP3, IMAP Ricapitolando host or host or process controlled by application developer process socket TCP with buffers, variables Internet socket TCP with buffers, variables
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliElementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto
DettagliParte II: Reti di calcolatori Lezione 8
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 8 Martedì 31-03-2015 1 Connessione persistente La connessione
DettagliSMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy)
SMS-Gateway interfaccia SMTP Versione 1.0.0 2004, 2005, 2006 SMSPortal 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS attraverso
DettagliSicurezza Informatica. Il Protocollo OAuth. Anno Accademico 2010/2011. Luca Mancini. Riccardo Queri
Sicurezza Informatica Il Protocollo OAuth Anno Accademico 2010/2011 Riccardo Queri Luca Mancini Cos è OAuth? OAuth (Open Authorization) è un protocollo open che permette ad Applicazioni di chiamare in
DettagliIl servizio di posta elettronica
Il servizio di posta elettronica Il servizio di posta elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti della rete
DettagliApplication Layer FTP, SMTP, POP3, IMAP
Application Layer FTP, SMTP, POP3, IMAP Ricapitolando host or host or process controlled by application developer process socket TCP with buffers, variables Internet socket TCP with buffers, variables
DettagliTecnologie e applicazioni web Autenticazione
Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione
DettagliProtocolli applicativi: FTP ed SMTP
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: FTP ed SMTP I lucidi
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliApplication Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80
Ricapitolando host or host or Application Layer process controlled by application developer process, SMTP, POP3, IMAP socket TCP with buffers, variables Internet socket TCP with buffers, variables controlled
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: FTP ed
DettagliProtocolli applicativi: FTP, SMTP, POP/IMAP
Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori I Alessio Botta (a.botta@unina.it) Protocolli applicativi: FTP, SMTP, POP/IMAP I lucidi presentati al corso sono uno strumento
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliLivello applicazione. Fondamenti di Informatica
Livello applicazione Fondamenti di Informatica Previously on Fondamenti di informatica Livello fisico Livello instradamento Network e Internetwork Protocollo IP Indirizzi IP Routing Client e server Server:
DettagliParte II: Reti di calcolatori Lezione 8 (32)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 8 (32) Giovedì 29-03-2018 1 Connessione
DettagliUnsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it
Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent
DettagliEHLO posta.inaf.it. C. Giorgieri (INAF centrale) - F. Bedosti (INAF IRA) Migrazione verso un sistema di posta distribuito per 2 kiloutenti
EHLO posta.inaf.it C. Giorgieri (INAF centrale) - F. Bedosti (INAF IRA) Migrazione verso un sistema di posta distribuito per 2 kiloutenti SMTP In (MX) POP/IMAP HTTP SMTP In (MX) Submission SMTP Out Postfix
DettagliApplicazioni web. Sommario. Parte 4 http. http Metodi, intestazioni e codici di stato get post Parametri e cookie. Applicazioni web.
Parte 4 http Sommario http Metodi, intestazioni e codici di stato get post Parametri e cookie 1 Http Hyper Text Transfer Protocol Protocollo di livello applicazione per sistemi informativi distribuiti,
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliServizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano
Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliTeoria di un server di posta. Corso GNU/Linux Avanzato Torino, 2009.07.02
Teoria di un server di posta Corso GNU/Linux Avanzato Torino, 2009.07.02 Intro Perche' Teoria di un server di posta Esistono n mila howto su come installare un server di posta Esistono n mila diversi software
DettagliEmail. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp
E-:, POP, IMAP E Tre componenti: simple transfer protocol: smtp User Agent Funzionalità: per leggere, editare ed inviare Eudora, Outlook, Pine, MacMail Messaggi sono memorizzati nel outgoing message queue
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliLivello applicazione: (RFC), protocollo FTP, protocollo Posta Elettronica
Livello applicazione: (RFC), protocollo FTP, protocollo Posta Elettronica Gaia Maselli Queste slide sono un adattamento delle slide fornite dai libri di testo e pertanto protette da copyright. - Copyright
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliPOS O TA T ELE L TT T R T ON O I N CA
POSTA ELETTRONICA Cos e un messaggio elettronico Comunemente è il frutto di un applicazione di Posta Elettronica Può considerarsi, nel modo più semplice, uno scambio d informazioni di vario genere, attraverso
DettagliParte II: Reti di calcolatori Lezione 7
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 7 Martedì 25-03-2014 1 Il protocollo FTP
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve
DettagliSicurezza delle applicazioni di rete
Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo
DettagliLa posta elettronica. Le code di ingresso e di uscita (1) Le code di ingresso e di uscita (2) SMTP
Università degli Studi del Sannio Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni A.A.2006/2007 Livello applicazione: La posta elettronica ed i protocolli e POP3
DettagliModulo 1: Posta elettronica
Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano
DettagliParte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
DettagliIl formato MIME. Che cosa è MIME?
Il formato MIME Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica Che cosa è MIME? Multipurpose Internet Mail Extensions un formato dati per trasmettere informazioni
DettagliIl formato MIME. Che cosa è MIME? Definizione base di MIME. Antonio Lioy - Politecnico di Torino ( ) 1. Antonio Lioy < polito.
Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica Che cosa è MIME? Multipurpose Internet Mail Extensions un formato dati per trasmettere informazioni in Internet inizialmente
DettagliCapitolo 2 - parte 5. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 2 - parte 5 Corso Reti ed Applicazioni Mauro Campanella Agenda - Posta elettronica - Simple Mail Transfer Protocol (SMTP) - Post Office Protocol v3 (POP3) - Internet Message Access Protocol (IMAP)
DettagliElementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
DettagliFondamenti di Internet e Reti
sul Livello Applicativo 1. o HTTP (basi) Di seguito è riportato il contenuto (in codifica testuale ASCII) di una richiesta HTTP. Rispondere alle domande seguenti indicando dove trovate la risposta nella
DettagliPosta elettronica DEFINIZIONE
DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica
DettagliTito Flagella - Il protocollo HTTP
Tito Flagella - tito@link.it Il protocollo HTTP Il protocollo HTTP È il protocollo standard tramite il quale i server Web rispondono alle richieste dei client (inizialmente i browser); È basato su un modello
DettagliINFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont)
INFORMATICA DISTRIBUITA prof. lez 6 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Scripting Invece di avere un programma esterno,
DettagliMODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza
POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:
DettagliMetodologie Informatiche Applicate al Turismo
Metodologie Informatiche Applicate al Turismo 6. - Protocolli a livello applicazione Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso
DettagliParte II: Reti di calcolatori Lezione 9
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche
DettagliGUIDA MAIL MARKETING - IMPLEMENTARE L AUTENTICAZIONE SPF E DKIM 1
GUIDA MAIL MARKETING - IMPLEMENTARE L AUTENTICAZIONE SPF E DKIM 1 CAPITOLO 1. IMPLEMENTARE L AUTENTICAZIONE SPF E DKIM CAPITOLO 2. SPF (SENDER POLICY FRAMEWORK) - COME CONFIGURARE SPF CAPITOLO 3. DKIM
DettagliSicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1
Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliEsempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)
Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource
DettagliSicurezza degli accessi remoti. La sicurezza degli accessi remoti
Sicurezza degli accessi remoti Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Situazione standard autenticazione ed autorizzazione basate su password problema: password
DettagliRETI DI CALCOLATORI Home Work ritardi e livello applicativo
RETI DI CALCOLATORI Home Work ritardi e livello applicativo Prima parte Q1. Supponiamo che un router A trasmetta un pacchetto su un collegamento con un router B, che la frequenza di trasmissione del collegamento
DettagliCapitolo 16 I servizi Internet
Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliCombattere spoofing e phishing con SPF e DKIM
Combattere spoofing e phishing con SPF e DKIM Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam MDaemon Agenda Phishing e Spoofing SPF DKIM Diffusione SPF e DKIM Conclusioni
DettagliSicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio
Dettagli(Domain Name System) DNS (Domain Name System)
(Domain Name System) Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica (Domain Name System) è il sistema scelto da Internet per mantenere la corrispondenza nomi - indirizzi
DettagliCapitolo 2 - parte 5. Corso Reti ed Applicazioni Mauro Campanella Como 2003
Capitolo 2 - parte 5 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Richiami sul ritardo A transmissione propagazione B calcoli nel nodo accodamento M. Campanella Corso Reti ed Applicazioni - Como
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliMODULI COMPETENZE UNITA di APPRENDIMENTO
Dipartimento Informatica Materia TeP Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazione Classe 5 Tec Ore/anno 132 A.S. 2018-2019 MODULI COMPETENZE UNITA di APPRENDIMENTO Architettura
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2!!!!!!! 3!!!! Applicazioni di rete Web (web server, browser, HTML) E-mail (mail server, mail client, MIME) Protocolli di rete HTTP
Dettagli1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 1 Nota di Copyright
DettagliPosta elettronica e crittografia
Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:
DettagliWG sec-mail. O. Pinazza per il gruppo di lavoro
WG sec-mail O. Pinazza per il gruppo di lavoro Il gruppo di lavoro Roberto Cecchini (coord.) INFN, Firenze Enrico Ardizzoni Università di Ferrara Alberto D Ambrosio INFN, Torino Fulvia Costa INFN, Padova
DettagliPosta elettronica [RFC 821,822 1982] Applicazioni di Rete 2009/10 - M. Ribaudo
Posta elettronica [RFC 821,822 1982] Standard Esistono differenti sistemi di posta elettronica > X.400 > Lotus/IBM Notes (già Domino) > Microsoft Exchange > UUCP, ecc Vedremo la cosiddetta posta Internet
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: e POP3
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliProtocolli strato applicazione in Internet
Protocolli strato applicazione in Internet Gruppo Reti TLC claudio.casetti@polito.it http://www.tlc-networks.polito.it/ Protocolli di strato applicativo - 1 Modello client-server Tipica applicazione tra
DettagliProblemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
DettagliLa crittografia nell infrastruttura di rete
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
DettagliSMART MAIL TIM KIT DI BENVENUTO
SMART MAIL TIM KIT DI BENVENUTO Questo documento fornisce le informazioni di accesso alla posta e alla console di gestione del servizio Smart Mail TIM. BENVENUTO! Hai ora la possibilità di accedere alla
DettagliEsercitazione 3 Gnu Privacy Guard
Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema
DettagliBenvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon
Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi
DettagliPuRo Mail Server. A mail server based on Amazon Web Service. C. Pupparo D. Rossato
PuRo Mail Server A mail server based on Amazon Web Service C. Pupparo D. Rossato Descrizione servizio realizzato AWS Elastic Compute Cloud (EC2) Auto Scaling DynamoDB Simple Storage Service (S3) Elastic
DettagliProtocolli di strato applicazione
Modello client-server Protocolli strato applicazione in Internet Gruppo Reti TLC claudio.casetti@polito.it http://www.tlc-networks.polito.it/ Tipica applicazione tra client e server Client: inizia comunicazione
DettagliArchitetture Applicative Il Web
Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti
DettagliReti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:
DettagliIl World Wide Web. Marco Porta - CIM: Web Design & Technologies
Il World Wide Web 1 Cos è il World Wide Web? Il Web è un sistema basato su Internet che utilizza la tecnologia degli ipertesti per distribuire documenti, immagini, video,... Il Web è un sottoinsieme di
DettagliEsercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
DettagliVediamo un esempio di spedizione e ricezione di email, puntualizzando i passaggi.
Telnet è il principale protocollo di Internet per realizzare delle connessioni con macchine in remoto Da la possibilità di essere fisicamente sul proprio sistema e lavorare su un altro che può essere nella
Dettagli