La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A
|
|
- Fabiano Volpi
- 8 anni fa
- Visualizzazioni
Transcript
1 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A
2 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi e certificazione Livello applicativo: sicura Livello di trasporto: commercio Internet, SSL. Strato di rete: sicurezza IP Strumenti di sicurezza i firewall
3 Obiettivi Disponibilità Rendere disponibili a ciascun utente abilitato le informazioni alle quali ha diritto di accedere, nei tempi e nei modi previsti. Riservatezza Nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere. Integrità Impedire la alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali. Autenticazione Ciascun utente deve poter verificare l autenticità delle informazioni. Non ripudiazione Nessun utente deve poter ripudiare o negare messaggi da lui spediti o firmati.
4 Tipi di intruso Intruso passivo: legge il messaggio senza alterarlo (es. password) Intruso attivo: Può alterare il messaggio Può inviare messaggi falsi spacciandosi presso il ricevente per il mittente autentico
5 Minacce alla sicurezza Packet sniffing: Evidente in mezzi condivisi Un adattatore di rete programmato ad hoc (NIC) legge tutti i pacchetti in transito Tutti i dati non cifrati (es.: password) possono essere letti IP Spoofing: Un host genera pacchetti IP con indirizzi di sorgente falsi Il ricevente non è in grado di stabilire se l origine dei pacchetti sia quella autentica Denial of service (DoS): Flusso di pacchetti maligni che sommerge il ricevente Distributed DoS (DDoS): attacco coordinato multiplo
6 Crittografia simmetrica Algoritmi in grado di cifrare (trasformare) il testo in modo da renderlo incomprensibile la codifica è funzione di una chiave (segreta). l operazione di decifratura è relativamente semplice nel caso in cui si conosca la chiave. Se non si conosce la chiave risulta molto laborioso ottenere informazioni - anche limitate - sul messaggio dedurre la chiave con cui è stato cifrato un documento anche conoscendo il testo in chiaro
7 Sicurezza di un protocollo (1) La sicurezza in crittografia è valutata in base alle risorse di tempo e di calcolo necessarie per dedurre informazioni ogni protocollo crittografico può essere rotto con sufficienti risorse di tempo e calcolo se un algoritmo può essere rotto usando per 30 anni un sistema di calcolo del valore di 10 miliardi di Euro allora può essere sicuro. La sicurezza di un algoritmo dipende dal campo di applicazione.
8 Sicurezza di un protocollo (2) La sicurezza di un protocollo dipende anche dal numero di possibili chiavi: se ci sono molte possibili chiavi allora ci vuole molto tempo (o molta fortuna) per trovare la chiave segreta: 20 bit (circa 1 milione di diverse chiavi) allora non e affatto sicuro 56 bit (circa 66 milioni di miliardi diverse chiavi) andava bene dieci anni fa ma oggi e poco sicuro 512 bit (piu di seguito da 153 zeri - diverse chiavi) oggi e sicuro; domani?
9 Sicurezza di un protocollo (3) La Crittoanalisi studia le modalità di attacco dei protocolli crittografici Diversi tipi di attacco basati su Conoscenza di testo cifrato Scelta di testo in chiaro e conoscenza del corrispondente testo cifrato Scelta di testo crittato e conoscenza del corrispondente testo in chiaro Conoscenza testo in chiaro e corrispondente testo cifrato
10 Algoritmi di crittografia Gli algoritmi di crittografia possono essere classificati come simmetrici, anche detti a chiave segreta (o privata): usano la stessa chiave per codificare e decodificare asimmetrici, anche detti a chiave pubblica: usano due chiavi distinte: una per codificare e una per decodificare. Tutti codificano il testo a blocchi (es. 64, 128 byte)
11 Data Encryption Standard: DES DES codifica blocchi di 64 bit e usa chiavi di 56 bit; versioni successive (DES triplo) usano 2 o 3 chiavi da 56 bit (112,168 bit). Codifica e decodifica con DES sono veloci; esistono implementazioni hardware Storia Maggio 1973: richiesta pubblica per standard 1976: Modifica di Lucifer (IBM) 1977: viene pubblicato lo standard 2001: Advanced Encryption Standard (AES)
12 Metodi di codifica La codifica si basa su permutazione e sostituzione di parti del testo Le operazioni di permutazione e sostituzione sono ripetute diverse volte con modalità diverse che dipendono dalla chiave o da parti di essa La lunghezza della chiave è variabile
13 Problemi con crittografia a chiave simmetrica Richiede che mittente e ricevente abbiano la stessa chiave segreta Come ci si accorda sulla chiave (specialmente tra computer)? Ci si incontra? Nella comunicazione fra n soggetti, si usano complessivamente O(n 2 ) chiavi Bisogna fare attenzione a non usare la chiave sbagliata
14 Algoritmi asimmetrici Gli algoritmi asimmetrici utilizzano due chiavi distinte generate insieme: La chiave pubblica usata per codificare e può essere distribuita La chiave privata usata per decodificare (deve essere segreta) La stessa chiave pubblica è usata da tutti gli utenti Nella comunicazione fra n soggetti, un algoritmo asimmetrico usa 2n chiavi. 1978: Rivest Shamir e Adleman proposero il metodo RSA, che è ancora oggi il più usato in pratica.
15 Algoritmi asimmetrici: codifica e decodifica Chiave pubblica Chiave segreta Documento Algoritmo di codifica Algoritmo di decodifica Conoscere la chiave pubblica non deve permettere di conoscere la chiave segreta Documento
16 RSA: scelta delle chiavi Scegli due numeri primi grandi p, q. (es., 1024 bit ciascuno) Calcola n = pq, z = (p-1)(q-1) Scegli e (con e<n) tale che MCD(e,z) =1; cioè e privo di fattori comuni con z. (es. e=99 e z=100 non sono primi ma non hanno fattori comuni) Scegli d tale che ed-1 sia esattamente divisibile per z (cioè: ((ed-1) mod z = 0) ) La chiave Pubblica è (n,e), quella Privata è (n,d).
17 RSA: cifratura, decifrazione Dati (n,e) e (n,d) calcolati come al punto precedente Per cifrare la stringa di bit corrispondente a m, calcola c= m e mod n Per decifrare c, calcola m= c d mod n Si può dimostrare che: m= (m e mod n ) d mod n
18 RSA: utilizzo in pratica Per molte applicazioni RSA è lento: si può usare RSA con DES (o con altro metodo a chiave segreta) Esempio:A invia un messaggio M a B Prerequisito: B ha una chiave pubblica nota ad A A genera una chiave C, cifra C con RSA (usando la chiave pubblica di B) e M con DES (con chiave C) A invia il documento cifrato con DES e la chiave cifrata con RSA a B B usa la sua chiave privata RSA per conoscere la chiave C e poi usa DES per ottenere il messaggio.
19 Firma digitale La firma di un documento digitale è una sequenza di bit che dipende dal documento firmato e dalla persona che firma Chiunque deve poter verificare la validità della firma La firma non deve essere falsificabile (le firme apposte dalla stessa persona su documenti diversi sono diverse) La firma non deve essere ripudiabile (il firmatario non può negare la sua firma)
20 Firma digitale con RSA Si codifica il documento da firmare con la chiave privata Nota bene: il messaggio è mandato in chiaro Documento Chiave privata RSA Firma doc.
21 Firma digitale con RSA: Verifica Chiunque può verificare la validità della firma La firma può essere apposta solo da chi conosce la chiave privata Non falsificabile Non ripudiabile Chiave Pub. di chi firma Doc. orig. RSA Documento Firma doc. Comparazione =!= Firma valida Firma falsa
22 Impronta di un documento Il metodo è lento sia per la firma che per la verifica (specie su documenti lunghi) Richiede la codifica di tutto il messaggio con RSA (o altro metodo a chiave pubblica) Idea: Firmare con la chiave segreta non tutto il documento ma una sua impronta digitale Calcolo impronta digitale documento (es. 512 bit) Codifico con la chiave segreta solo l impronta Serve un Algoritmo A per trovare l impronta digitale di un documento D calcola una sequenza di bit A(D) strettamente correlata a D e di lunghezza fissa.
23 Chiavi garantite? Come raggiungere l accordo su una chiave segreta? Metodo di Diffie- Hellman Uso di un centro distribuzione chiavi (Key Distribution Center (KDC)) fidato Come essere sicuri dell autenticità di una chiave pubblica ottenuta via Web, e- mail ecc.? Uso di autorità di certificazione (CA) fidata
24 Autorità di certificazione (1) L'Autorità di certificazione garantisce la effettiva corrispondenza di una chiave pubblica con il soggetto che la espone. pubblica, in un apposito registro, certificati firmati con la propria chiave privata che specificano: Il nome dell'autorità La data di emissione del certificato La data di scadenza del certificato Il nominativo del soggetto La chiave pubblica del soggetto il momento in cui un documento è stato creato
25 Autorità di certificazione (2) Le chiavi pubbliche possono essere sospese o revocate (ad es. furto o smarrimento) L'Autorità di certificazione gestisce un registro storico delle chiavi pubbliche revocate, I certificati vanno chiesti al momento della verifica della firma Esempio: verifica di un firma Si chiede alla CA la chiave pubblica del firmatario al momento della firma. Tale sequenza di operazioni viene svolta in modo automatico dal software
26 sicura (1) A invia messaggio m segreto a B genera chiave simmetrica casuale KS codifica messaggio m con KS codifica KS con la chiave pubblica di B invia KS(m) e eb(ks) a B.
27 sicura (2) A vuole fornire autenticazione da parte del mittente dell integrità del messaggio A appone la sua firma digitale al messaggio invia il messaggio (in chiaro) e la firma digitale A vuole fornire confidenzialità, integrità e autentica da parte del mittente Si usano tutti e due i metodi di sopra: Pretty good privacy (PGP)
28 Secure Socket Layer (SSL) PGP fornisce sicurezza per una specifica applicazione SSL opera sullo strato di trasporto; fornisce sicurezza ad ogni applicazione TCP SSL: usato fra WWW browsers, servers per e- commerce (shttp). SSL servizi offerti: Autenticazione server Codifica dati Autenticazione client (opzionale) Autenticazione Server: Browser con SSL include chiavi pubbliche per CA fidate Browser richiede certificato del server alla CA fidata Browser usa la chiave pubblica della CA per estrarre la chiave pubblica del server dal certificato
29 Sessione SSL crittata Browser genera chiave simmetrica di sessione, la codifica con la chiave pubblica del server e invia la codifica al server Server decodifica la chiave di sessione con la sua chiave privata Browser e server concordano che messaggi futuri saranno crittati I dati inviati nel socket TCP sono codificati con la chiave di sessione SSL: base del livello di trasporto sicuro (Transport Layer Security, TLS). SSL può essere usato anche per altre applicazioni (non Web) ad es., IMAP. L autentica del cliente può essere fatta in modo analogo (usando certificati del cliente) Uso di chiavi di sessione generate ad hoc permette di limitare l uso della chiave pubblica (+ veloce, + sicuro)
30 Firewall oggi Firewall non è un componente della rete ma un insieme di componenti che cooperano tra loro Firewall e Intrusion Detection Systems (IDS) /web content scanners per virus e malicious code (worms) Personal firewalls a Policy!! Firewalls non come prima linea di difesa.. ma l ultima!
31 Definizione Network Firewalls are devices or systems that control the flow of network traffic between networks employing different security postures. (NIST) Firewalls di rete sono apparecchiature o sistemi che controllano il flusso del traffico di rete tra due reti con differenti livelli di sicurezza. Un metodo per prevenire accessi non autorizzati alla rete privata.
32 Worms e virus Worms Codice che si diffonde da un computer ad un altro usando una qualche vulnerabilità. Quando un computer ha un worm si dice compromesso. Una volta compromesso un computer inizierà ad infettare gli altri. Virus Codice eseguito da un utente che fa qualcosa di inaspettato rispetto a quello che l utente prevedeva. Spesso attachments di posta contengono virus. Un virus non usa una vulnerabilità del sistema, ma fa uso dell utente!
33 Cosa può fare un firewall Schermare alcune reti interne e nasconderle agli altri Bloccare alcuni accessi a servizi o ad utenti Monitorare! Log function importante!! Virtual private networks (VPN) Crittazione automatica dei dati tra i siti Fornisce confidentialità dei dati inviati tra i due gateways Le 2 reti appaiono come una singola rete, al di qua del firewall, Buono per reti che si localizzano su più siti e collegate da una untrusted network (ex: Internet) VPN permette l uso remoto dei servizi locali
34 Due filosofie Default deny: Tutto quello che non è espressamente ammesso è proibito Servizi sono abilitati caso per caso dopo una attenta analisi Utenti sono molto controllati e non possono facilmente rompere la policy di sicurezza Default permit: Tutto quello che non è espressamente proibito è ammesso System administrator deve reagire prontamente ogni volta che un nuovo baco su un protocollo viene scoperto Servizi sono rimossi/ridotti quando vengono scoperti pericolosi
35 La difesa perimetrale Proteggi tutti i cammini di ingresso alla rete privata Crea una sola porta di ingresso! All interno della rete gli host si fidano tra loro NAT Static translation Hiding translation DHCP Encryption functionality (VPNs) Application content filtering
Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliAnalisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliAcquisto con carta di credito. Acquisto con carta di credito
Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità
DettagliSicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliCertificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliINFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliSicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliIntroduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato
Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliSicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliDOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliEsigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza
Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliConnessioni sicure: ma quanto lo sono?
Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliLa privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox
La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox Presentata da: Edoardo Gargano Relatore: Chiar.mo Prof. Fabio Vitali Correlatori: Dott. G. D Angelo Dott. S. Zacchiroli
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliCifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
DettagliIntroduzione alla Crittografia
Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliPOSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007
POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliIFInet Secure Webmail
IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri
DettagliSicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione
Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliGestione delle Reti di Telecomunicazioni
Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
DettagliCorso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server
Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliDNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro
SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,
DettagliSicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliFirma Digitale. dott. Andrea Mazzini
Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliCHE COS E LA FIRMA DIGITALE
CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
DettagliMetodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti
Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso
DettagliProcedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
DettagliAppendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.
DettagliNAS 224 Accesso remoto Configurazione manuale
NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
Dettagli