Introduzione al DNS. Struttura Gerarchica del DNS. Cos è il DNS Il funzionamento Vulnerabilità del DNS DNS Spoofing Cache poisoning

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione al DNS. Struttura Gerarchica del DNS. Cos è il DNS Il funzionamento Vulnerabilità del DNS DNS Spoofing Cache poisoning"

Transcript

1 Percorso DNS Security Università degli studi di Salerno Anno Accademico 2001/2002 Sistemi di Elaborazione: Sicurezza su Reti Il DNS I problemi relativi alla sicurezza L architettura DNSSEC Il Domain Name System (DNS) Cos è il DNS Il funzionamento Vulnerabilità del DNS DNS Spoofing Cache poisoning Estensioni DNSSEC Introduzione al DNS Domain Name System Un database gerarchico distribuito, che associa nomi degli host a indirizzi IP Permette ad un utente di trovare un sistema senza conoscere il suo indirizzo IP (convenienza) silicon.cs.umn.edu Organizza l interrete in domini Ordinamento gerarchico I dominisonoorganizzati logicamente come un albero invertito capri.dia.unisa.it specifica completa della macchina di nome capri dia.unisa.it il dominio dia unisa.it il dominiodell Università di Salerno it - sottodominiodel dominioroot Suddivisione in zone, responsabilità delegate L Internet Corporation for Assigned Names and Numbers (ICANN) sovraintende agli assegnamenti dei nomi di dominio Struttura Gerarchica del DNS com edu org it mit Autorità locale responsabile per i nomi sotto il dominio unisa.it Autorità locale responsabile per i nomi sotto il dominio dia.unisa.it dia unisa Autorità centrale responsabile per la delegazione dei top-level dmi Autorità italiana per i nomi sotto il dominio it libero

2 Ogni zona ha un Name Server (NS) Mantiene un database delle informazioni sugli host per la sua zona Contatta l NS autoritativo della zona per prendere informazioni sull host (come l IP) Le informazioni devono essere aggiornate quando quelle dell host cambiano nella zona Aggiornamenti dinamici cambiano i dati del DNS senza la necessità di ricostruire ogni altra parte dell albero DNS Resource Record Mantiene tutti i dati DNS Alcuni esempi NS Definisce il Name Server della zona A Mappa un hostname in un indirizzo IP Gli RR possono essere messi in cache per motivi di performance Il campo TTL di un RR specifica quanto tempo deve essere memorizzato Il Problema : Dirottamento di un dominio Gli indirizzi IP nel database del DNS vengono cambiati da host non autorizzati Diversi modi per fare ciò 1. DNS Spoofing Ingannare il server DNS con informazioni ritenute sicure, ma che in realtà non lo sono 2. Cache Poisoning Falsarel IP con un alto TTL, cosicchè il server DNS lo conserveràin cache per molto tempo 3. Erroreumano L Amministratoreinserisce le informazioni DNS in modo scorretto DNSSEC può aiutare a contrastare i primi due attacchi DNS Security DNSSEC Extensions Obiettivi Protezione trasferimenti DNS Servizi Key Distribution Data Origin Authentication Transaction and Request Authentication DNS Security DNSSEC Extensions Chain of trust Utilizzo di crittografia a chiave pubblica Cosa DNSSEC non garantisce I dati DNS sono pubblici Nessuna differenziazione di risposte in base a differenti provenienze delle richieste Non garantisce confidenzialità Nessuna protezione contro un attacco di tipo Denial of Service

3 DNSSEC autentica le richieste e le risposte DNS Usa la crittografia a chiave pubblica per implementare le firme digitali Racchiude i dati relativi alla sicurezza del DNS in nuovi record di risorse nei server e negli host DNS Security Verranno ora considerate tre parti, in maniera più approfondita Nella prima parte si citano i concetti generali introduttivi del DNS. La paronamica rapida intende familiarizzare il lettore con le nozioni basilari usate in seguito. DNS Security DNS Security Nella seconda parte vengono descritte e classificate le debolezze del DNS: sono descritti alcuni attacchi basati sul Dns. Nella terza parte si procede con le soluzioni che si riferiscono alla cosidetta architettura DNSSEC, e all insieme di documenti che includono le Request For Comment. Indirizzi IP Spazio dei nomi

4 Differenza fra indirizzi IP e Nomi mnemonici Indirizzo IP: stringa di 32 bit Esempio : Rappresentazione binaria : Facile da manipolare per un computer Difficile da ricordare per una persona Nome mnemonico: stringa di caratteri Esempio: vogclub.com (Sito per giocare a dama e scacchi on line) Facile da ricordare per una persona Difficile da manipolare per un computer E possibile associare nomi a indirizzi IP l associazione deve essere 1 - a - 1 per evitare ambiguità serve un applicazione che effettui le conversioni Gestione dello Spazio dei Nomi Si deve garantire che ogni nome mnemonico identifichi univocamente un host: Si fissa una politica di gestione dello spazio dei nomi Un autorità garantisce l applicazione della politica Due possibili soluzioni: Spazio dei nomi piatto (flat) Spazio dei nomi gerarchico Spazio dei Nomi Piatto Una lista di nomi senza una particolare struttura Una funzione associa ogni nome univocamente ad un indirizzo IP router soluzione pippo semplice macchina ma con problemi macchina Gestione centralizzata La tabella di conversione deve essere nota a tutti i computer della rete Difficile da gestire e da consultare quando la rete è grande Spazio dei Nomi Gerarchico Lo spazio dei nomi viene diviso in zone dette domini per ogni dominio viene definita un autorità di dominio Consente la decentralizzazione della gestione della tabella l autorità centrale si occupa solo di coordinare le autorità di zona ogni autorità di dominio è delegata a gestire l assegnazione dei nomi della sua zona ed effettuare le corrispondenze tra indirizzi e nomi ogni dominio può essere diviso in sottodomini affidati ad autorità di sottodominio Le autorità di dominio sono autonome lo stesso nome può essere usato in domini diversi Idea della Struttura Gerarchica Struttura di un azienda Direttore generale Vari reparti, ognuno con un capo reparto Il direttore generale ha piena responsabilità ma garantisce ad ogni reparto autonomia nomina un capo per ogni reparto il capo reparto ha la responsabilità del suo reparto e può prendere decisioni autonome le relazioni tra i reparti sono gestite dal direttore generale Struttura dei Nomi Gerarchici Un nome gerarchico è formato da vari campi, detti etichette le etichette sono separate da punti Ogni etichetta è assegnata da un autorità ed identifica una zona l autorità garantisce che nella sua zona quel nome è unico Es. dia.unisa.it it è unico a livello globale unisa è unico nel dominio it dia è unico nel dominio unisa.it generale 1 Livello 2 Livello 3 Livello

5 DNS Domini DNS Il Domain Name System implementa uno spazio dei nomi gerarchici per le interreti TCP/IP utilizzato su Internet E utilizzato da molte altre applicazioni e protocolli che interagiscono con la comunicazione in un interrete (Web browsing, Ftp, Telnet, utility TCP/IP su internet) basato su un database distribuito Il DNS provvede a specificare la sintassi dei nomi e le regole per delegare l autorità sulle zone implementare il sistema di calcolo distribuito per convertire nomi in indirizzi e viceversa Ad esempio DeSantis@dia si riferisce a dia.unisa.it Esempio Il nome coppi.dia.unisa.it. identifica l indirizzo Regole Sintattiche L intero spazio dei nomi è rappresentato come una zona senza nome Le etichette dei vari livelli gerarchici sono separate con un. Non c è differenza fra maiuscole e minuscole I livelli gerarchici sono ordinati da destra a sinistra il primo livello in genere è omesso (Es. DIA.UNISA.IT._) Il. rappresenta il livello più alto gestito dall ICANN it rappresenta tutti i domini italiani L autorità centrale delega dei responsabili per la gestione dei nomi sotto il dominio it unisa rappresenta i nomi per l università di Salerno L autorità di it delega dei responsabili per la gestione dei nomi sotto il dominio unisa.it dia rappresenta i nomi per il dipartimento di Informatica ed Applicazioni L autorità di unisa.it delega dei responsabili per la gestione dei nomi sotto il dominio dia.unisa.it coppi è il nome di un host fissato dall autorità di dia.unisa.it Domini Top Level L autorità centrale ha individuato un insieme di domini di primo livello individuati su base geografica o in base alla funzione COM Organizzazioni commerciali EDU Istituzioni didattiche GOV Istituzioni statali (americane) MIL Gruppi militari (americani) NET Centri di supporto di Internet ORG Altre organizzazioni INT Organizzazioni internazionali IT, US, UK, DE, RU Codici di nazione (due lettere) Nuovi Domini Top Level Recentemente sono stati introdotti nuovi domini di primo livello necessari per soddisfare esigenze commerciali e risolvere problemi di esaurimento dei nomi Nuovi domini BIZ attività commerciali INFO siti informativi COOP siti di cooperative AERO attività aerospaziali MUSEUM musei NAME siti personali EU codice dell Unione Europea

6 Struttura dei Top Level Domain Ogni dominio di primo livello è gestito secondo regole proprie cambiano le regole ed i costi di registrazione Name Server Alcuni domini geografici sono ripartiti secondo uno schema simile a quello di primo livello ac.uk università inglesi ac.il università israeliane co.uk organizzazioni commerciali inglesi Name Server La risoluzione dei nomi è affidata ad un sistema distribuito I membri del sistema sono detti Name Server ogni applicazione deve contattare un Name Server per risolvere un nome Ogni autorità deve avere almeno un name server gestisce la risoluzione dei nomi per quel dominio un autorità è totalmente responsabile del funzionamento dei suoi name server Struttura gerarchica dei Name Server I name server possono essere classificati secondo l albero dei domini due name server collegati nell albero si conoscono e si scambiano informazioni I name server collegati possono comunicare in vari modi possono risiedere sullo stesso host o essere collegati tramite un interrete le relazioni nell albero sono logiche e non fisiche I name server associati alla radice dell albero sono detti root name server per ogni nome conoscono un name server in grado di convertire quel nome I ROOT NAME SERVER L' elenco dei 13 root name servers attaccati l 11 Settembre dall organizzazione di Bin Laden puòessere ottenuto utilizzando il comando dig che è un evoluto comando di interrogazione DNS. I Root Name Server i.root-servers.net. 5d22h39m28s IN A e.root-servers.net. 5d22h39m28s IN A d.root-servers.net. 5d22h39m28s IN A a.root-servers.net. 5d22h39m28s IN A h.root-servers.net. 5d22h39m28s IN A c.root-servers.net. 5d22h39m28s IN A g.root-servers.net. 5d22h39m28s IN A f.root-servers.net. 5d22h39m28s IN A b.root-servers.net. 5d22h39m28s IN A j.root-servers.net. 5d22h39m28s IN A k.root-servers.net. 5d22h39m28s IN A l.root-servers.net. 5d22h39m28s IN A m.root-servers.net. 5d22h39m28s IN A Il tempo indicato è la validità della corrispondenza Nome <-> Ind. IP

7 Zone di Autorità Il sottoalbero di domini gestito da un name server costituisce la sua zona di autorità Per ottenere una zona di autorità un organizzazione deve soddisfare alcuni vincoli fissati dall autorità centrale supportare tutti i protocolli standard per le interrogazioni e le risposte dal DNS conoscere almeno un root name server conoscere un name server per ciascuno dei suoi sottodomini avere almeno due name server attivi che non hanno punti di guasto comuni un name server primario ed uno di backup Name Server per.it e.unisa.it it. 1D IN NS nameserver.cnr.it. it. 1D IN NS server2.infn.it. it. 1D IN NS ns2.psi.net. it. 1D IN NS dns2.iunet.it. it. 1D IN NS dns2.it.net. it. 1D IN NS ns.ripe.net. it. 1D IN NS dns.nic.it. it. 1D IN NS ns.eu.net. unisa.it. 2D IN NS capri.dia.unisa.it. unisa.it. 2D IN NS server2.garr.net. unisa.it. 2D IN NS ns.unisa.it. ;; ADDITIONAL SECTION: capri.dia.unisa.it. 2D IN A server2.garr.net. 1h30m26s IN A ns.unisa.it. 2D IN A Tipi di Nomi Tipi di nomi Risoluzione di nomi Il DNS consente di incorporare nello stesso sistema diverse gerarchie di nomi Ad ogni elemento denominato, memorizzato nel sistema è associato un tipo Host Casella postale Un utente Quando si interroga il DNS si deve specificare che tipo di informazione si sta cercando e la famiglia di protocolli da utilizzare Per default si assume che si stanno cercando i nomi degli host e che si usano i protocolli TCP/IP Risoluzione di un Nome La comunicazione con il name server è gestita dal resolver Il Resolver fa parte dell applicazione ed è invocato prima di contattare il livello di trasporto TCP e UDP non hanno nessuna relazione con i nomi di domini Es. un utente su A lancia il comando ftp B Name Server Server FTP A richiede al name server su S l indirizzo di B S B S risponde con l indirizzo A invia un messaggio FTP all indirizzo di B A Client FTP Individuazione del Name Server Non esiste per gli host un metodo standard per individuare un name server sulla rete locale in genere il nome del name server è memorizzato in un file di configurazione oppure prelevato da un server DHCP il name server si trova sulla porta 53 (sia UDP che TCP) In ambiente Linux gli indirizzi dei name server sono memorizzati in /etc/resolv.conf specifica fino a 3 name server in ordine di preferenza specifica una lista di suffissi per il completamento degli indirizzi (consente ad esempio di scrivere Desantis@nomehost, che verrà completato con dia.unisa.it) Es. nameserver domain dia.unisa.it

8 Completamento degli Indirizzi Il name server accetta solo richieste per nomi completamente qualificati specificano le etichette di tutti i livelli a partire dal root level Il resolver permette all utente di specificare nomi parziali prova ad estenderli per ottenere nomi completamente qualificati aggiunge al nome i suffissi specificati nel file di configurazione Es. ftp coppi ftp coppi.dia.unisa.it. Modalità di Risoluzione Il name server può utilizzare due diverse modalità per rispondere ad una interrogazione modalità ricorsiva: se non conosce la risposta interroga altri name server e poi passa la risposta al client usata dai name server locali modalità iterativa: se non conosce la risposta passa al client l indirizzo di un altro name server usata dai name server di livello superiore Il client sceglie la modalità di risposta setta un flag nel messaggio di richiesta Dns:Funzionamento Cache,Formato dei messagggi Dns Funzionamento del DNS L applicazione interroga il name server locale se il nome appartiene alla sua zona di autorità il name server locale risponde direttamente Altrimenti: Il name server locale interroga un root name server ottiene in risposta il nome di un name server che ha l autorità sul dominio di primo livello del nome richiesto Il name server locale interroga il name server di primo livello ottiene in risposta il nome di un name server di secondo livello Si procede ricorsivamente fino alla risoluzione del nome Esempio di Risoluzione Cache Name Server locale Name Server per. Name Server per it Name S. per unisa.it fr. unisa it libero Ogni name server mantiene in una cache tutte le corrispondenze tra nomi e indirizzi di cui viene a conoscenza nell esempio il name server locale mette in cache i name server di it, unisa.it e dia.unisa.it una richiesta per viene risolta direttamente dal name server locale Resolver Name S. per dia.unisa.it dia dmi Ogni corrispondenza viene mantenuta nella cache per un periodo fissato il tempo di validità è fissato dal name server che ha l autorità su quel nome nel messaggio inviato agli altri name server per defaultil timeout è 2 giorni

9 Formato dei Messaggi Identification Number of questions Parameter Number of answers Number of Authorities Number of Additional Question Section Answer Section Authority Section Additional Information Section Ogni messaggio consente di specificare più richieste e risposte Parametri IDENTIFICATION: consente di far corrispondere le risposte alle richieste PARAMETER: contiene vari flag per specificare il tipo di operazione richiesta Richiesta/risposta Corrispondenza indirizzo/nome o viceversa Messaggio troncato Risposta proveniente dalla autorità o indiretta Modalità ricorsiva disponibile Modalità ricorsiva richiesta Gli altri campi specificano quanti record sono contenuti nelle quattro sezioni del messaggio Formato della Question Section Query Type Query Domain Name Query Class QUERY DOMAIN NAME: contiene il nome da risolvere, rappresentato come sequenza di caratteri di lunghezza variabile Es. dia.unisa.it 3 d i a 5 u n i s a 2 i t 0 QUERY TYPE: specifica il tipo di informazione richiesta QUERY CLASS: specifica la classe di indirizzi Formato della Answer Section Resource Domain Name Type Class Time to live Resource Data Length Resource Data I primi tre campi sono uguali alla Question Section TIME TO LIVE: tempo di validità della risposta RESOURCE DATA: contiene la risposta del name server formata da vari record di risorse (RR) Stesso formato per le altre due sezioni Tipi degli Oggetti Tipi degli oggetti Interrogazioni inverse Il DNS può essere utilizzato per implementare un qualsiasi spazio gerarchico dei nomi Può implementare corrispondenze arbitrarie es. corrispondenze tra nomi e indirizzi IP e tra nomi e caselle di posta Il tipo di un oggetto definisce il tipo di corrispondenza a cui si riferisce esistono circa 20 tipi di oggetti e ne vengono introdotti continuamente di nuovi

10 Principali Tipi A Indirizzo di un host Indirizzo IP PTR Puntatore Nome di un dominio CNAME Nome canonico Nome principale di un dominio MX Mail exchanger Nome dell host che agisce come mail exchanger per il dominio HINFO CPU e SO Nome della CPU e del SO MINFO Mailbox info Informazioni su una mailbox NS Name Server Nome del name server che ha l autorità sul dominio SOA Start of authority Specifica la zona dell autorità Esempio di Utilizzo dei Tipi Richiesta di tipo A per rossi.diareti.diaedu.unisa.it (indirizzo IP associato al nome) Richiesta di tipo PTR per gimondi.dia.unisa.it (nome associato all indirizzo) Richiesta di tipo MX per <nome host>.dia.unisa.it udsab.dia.unisa.it (mail exchanger per dia.unisa.it) Richiesta di tipo NS per <nome host>.dia.unisa.it capri.dia.unisa.it (name server che ha l autorità su dia.unisa.it) Richiesta di tipo SOA per capri.dia.unisa.it dia.unisa.it (zona di autorità di capri.dia.unisa.it) Formato Compresso dei Nomi I messaggi di risposta del name server contengono anche la query originaria i messaggi non possono essere più lunghi di 512 byte la risposta è troncata e il flag corrispondente è settato Per risparmiare spazio i nomi sono compressi la prima occorrenza è scritta normalmente le occorrenze successive sono sostituite da un puntatore alla prima occorrenza l indirizzo del puntatore è scritto nel byte precedente il nome al posto della dimensione dell etichetta (6 bit meno significativi) il puntatore ha i primi due bit a 1 Interrogazioni Inverse Utilizzata per recuperare il nome associato ad un indirizzo IP utilizzata da alcuni server per verificare la correttezza delle informazioni ottenute dal client Implementata come la ricerca di un nome tutti gli indirizzi IP sono rappresentati come nomi nel dominio in-addr.arpa Es in-addr.arpa I root name server mantengono un database di tutti gli indirizzi IP validi e dei name server che li possono risolvere Riassumendo... Il Processo di risoluzione dei nomi Programma Utente System call Name resolver Risposta del Resolver Macchina Locale Name Server Query Ricorsiva Aggiornamento Risposta Query Iterativa Risposta Name Server Primario Risposta Cache Riferimenti Query Iterativa Name Server Riassumendo... Il DNS E un sistema distribuito, gerarchico che provvede principalmente all associazione Nome IP Può utilizzare protocolli TCP oppure UDP Componenti principali DNS: Lo Spazio del Nome di Dominio descritto dal tipo ovvero dai Resource Record (RR) (per esempio, SOA, NS, A, MX) I Name Server I Resolver

11 Perché la Sicurezza del DNS è importante? Il DNS è utilizzato radicalmente da applicazioni Internet e sorgono quindi i problemi di sicurezza DNS: I name server possono essere truffati facilmente e sono vulnerabili a molti tipi di attacchi (DoS, buffer overrun, replay). I Resolver possono essere indotti a credere in informazioni false. Misure di sicurezza (per esempio, ACLs) e altri meccanismi, rendono l inganno, più difficile da compiere, ma non impossibile! Nel Giugno del 1997, Eugene Kashpureff (fondatore dell Alternic) ha reindirizzato il dominio internic.net ad alternic.net, mettendo in cache informazioni false, sul Name Server di Internic Destinazione errata indotta: Credere in false informazioni DNS SPOOFING Si supponga il seguente scenario: Un utente vuole connettersi ad un host A mediante un Telnet Client Il Telnet Client chiede attraverso un resolver il Name Server locale per risolvere il nome A in un indirizzo IP. Esso riceve una informazione falsa e inizia una connessione TCP al Server Telnet sulla macchina A(almeno così crede). L'utente manda la sua login e password all'indirizzo falso. Ora la connessione salta, e l'utente ritenta l'intera procedura questa volta al corretto indirizzo IP dell'host A. Di conseguenza: L utente può ignorare ciò che è appena successo, ma l'attaccante malizioso che si è spacciato con il nome dell'host A, ha ora il controllo della login e della password dell'utente.

12 Il problema è che i Router attuali non hanno la capacità di respingere i pacchetti con falsi indirizzi sorgenti. L'attaccante può instradare pacchetti a chiunque e può indurre a farli considerare come pacchetti provenienti da un host fidato. L'attaccante prevede il momento in cui viene mandata una query e inizia ad inondare il Resolver con le sue false risposte. Con un Firewall per la rete dell'utente, il resolver non sarebbe raggiungibile dal mondo esterno, ma il suo Local Name Server si. Attenendosi a queste assunzioni, osserviamo che parallelamente, c'è la possibilità di compiere un attacco Denial of Service (DoS) Autenticazioni e Autorizzazioni basate sui nomi Nel caso di un tale attacco, se il Name Server può essere ingannato e l'host dell'attaccante può spacciarsi per il vero name server, allora può maliziosamente imporre che alcuni nomi nel dominio, non esistano. Autenticazioni e Autorizzazioni basate sui nomi Alcune applicazioni, sfortunatamente diffuse su Internet, fanno uso di un meccanismo estremamente insicuro: L' Autenticazione e Autorizzazione basate sui nomi E' il caso, ad esempio, dell' "rlogin" di unix, o "rsh", "rcp" che usano il concetto di equivalenza remota per permettere l'accesso remoto ad un computer. In queste reti, l'amministratore di sistema, o peggio ancora, gli utenti, possono dichiarare(rendere nota) l'equivalenza remota di 2 account su 2 differenti macchine (ad esempio per mezzo dei file /etc/hosts.equiv oppure.rhosts) Questa equivalenza associa due utenti di 2 differenti host semplicemente sulla base dei loro nomi.

13 Ad esempio : otherhost.mydomain.com host.mydomain.com L'accesso al computer remoto è allora garantito se l'utente remoto è dichiarato equivalente all'utente locale e se la richiesta dell'hostname coincide con quella contenuta nella definizione equivalente. Nessun altro tipo di identificazione è usata, e perciò parliamo di autenticazione (debole)basata su nomi. Joe si collega come Doe L'utente joe può loggarsi come l'utente doe al computer host.mydomain.com, se il file /etc/hosts.equiv contiene l'equivalenza tra l'utente locale doe e l'utente joe@otherhost.mydomain.com semplicemente sulla base dei loro nomi. I comandi Remoti sono stati progettati quando nacque Internet, per l'uso di reti locali fidate, dove tutti gli utenti erano conosciuti dall'amministratore di sistema, e la rete non era connessa al grande Internet. Sfortunatamente, i comandi remoti sopravvissero alla crescita di Internet e essi sono ancora presenti e usati in molte reti. Se viene usata l'autenticazione basata sul nome, è possibile accedere ad una macchina remota semplicemente truffando il nome di un host. Anche se la rete locale è protetta da un firewall, tutti gli host che usano l autenticazione basata sui nomi, rischiano poichè un attaccante può prendere il controllo di una singola macchina della rete protetta dal firewall. L'attaccante può monitorare il traffico di rete venendo a conoscenza dell'equivalenza usata in quella rete, e operare con l'indirizzo IP di un host equivalente (ad esempio compiendo un attacco DoS, o semplicemente aspettando lo shutdown della macchina). Attacco alle informazioni supplementari A questo punto l'host dell'attaccante è completamente equivalente all'host attaccato per tutti i computer che usano l'equivalenza remota.

14 Attacco alle informazioni supplementari Questo è un altro lato della debolezza del DNS. Per motivi di efficienza il DNS fu progettato in modo da avere una sezione addizionale nel suo formato standard dei messaggi. Di conseguenza in alcuni casi quando un informazione supplementare è considerata urgente da spedire, per velocizzare la risposta per una data query, essa è inclusa nella sezione addizionale. Per esempio, se interroghiamo il nostro Name Server cioè ns.mydomain.com, per recuperare la RR mail exchange per il dominio comp-craiova.ro, il Server risponde con un RR mail.gate.comp-craiova.ro nella sezione answer del messaggio del DNS e nella sezione additional viene incluso il nome e l'ip del name Server autoritativo per il dominio comp-craiova.ro. Questa informazione non era stata esplicitamente chiesta da noi, piuttosto era stata messa in cache, per evitare una lunga ricerca per il name server autoritativo per quel dominio. CACHE POISONING CACHE POISONING Consideriamo ora l attacco che evidenzia sempre più la necessità di un meccanismo di autenticazione più forte. Esso viene chiamato : Cache poisoning" (Avvelenamento della cache). evil.com ns.evil.com 3. Memorizza query ID Host Attaccante bank.com Scenario ns.bank.com DNS cache poisoning attack 2. anyhost.evil.com? 1.anyhost.evil.com? 5.anyhost.evil.com=A.B.C.E 4.anyhost.evil.com=A.B.C.E broker.com ns.broker.com cache 9. = any.broker.com Inondare con false risposte il N.Server 11.Risposta errata della cache 12.Connessione errata all host attaccante!

15 Introduzione Con l'rfc 2065 e dopo con la sua successiva 2535, l'estensione per la sicurezza del DNS fu ammessa e standardizzata in modo organizzato con il gruppo di lavoro DNSSEC IETF. Il primo passo è provvedere all'autenticazione dei dati per gli RR che vanno avanti e indietro in Internet. Con l'autenticazione si ottenne anche integrità dei dati e l'autenticazione dei dati sorgenti. L'autenticazione è ottenuta per via della firma digitale crittografica. Verifica Autenticità e Integrità dei dati Ogni insieme di RR mandato come risposta a una DNS query sarà accompagnato da una firma digitale generata insieme allachiave privata del mandante Il ricevente può verificarel autenticità e l integrità dei messaggi verificando la firma Host A 1. Richiesta DNS 2. Risposta DNS Firma(Risposta DNS) 3. L Host A verifica la firma NS for Host B DNSSEC specifica un nuovo RR chiamato KEY, la chiave pubblica di un sistema Occorre avereuna chiave pubblica autentica Il SIG RR è la firma digitale di una risposta/richiesta Definizioni DNSSEC DNS le estensioni per la sicurezza (RFC ): Le caratteristiche del DNSSEC SIG - memorizza le firme digitali(asymmetric keys) KEY - memorizza le chiavi pubbliche NXT - autentica la non-esistenza di nomi o tipi di RR in un dominio DNSSEC agisce su insiemi di RR e non su singoli RR DNSSEC intende provvedere a: Autenticarel origine dei dati e all integrità di essi Fornirela distribuzione dellechiavi Autenticarele transizioni e le richieste I KEY RR specificano : Il tipo di chiave (zona, host, utente) Il protocollo (DNSSEC, IPSEC, TLS, ecc.) L algoritmo (RSA/MD5, DSA, ecc.) I SIG RR specificano : Il tipo nascosto degli RR (SOA, A, NS, MX, ecc.) L algoritmo (RSA/MD5, DSA, ecc.) I tempi di inizio e scadenza (della validità ) La firma Le caratteristiche del DNSSEC Le caratteristiche del DNSSEC I NXT RR specificano : Il prossimo nome nellazona Tutti I tipi di RR coperti dal nome corrente La chiave privata non è visibilein linea ed è usata per firmaregli insiemi di RR del file di zona. La chiave pubblica è pubblicata nel KEY RR La chiave pubblica dellazona è firmata usando la chiave privata del padre di zona Per una zona firmata, c'è una KEY RR e ogni RR nella zona è firmata con la corrispondente chiave privata della zona. Per capire meglio questa affermazione, mostreremo nelle due figure le differenze di un file di zona fra DNS standard e DNS sicuro. Per il DNS standard, abbiamo gli RR nel semplice file dati di zona (figura 1)... La firma del padre di zona sulla chiave pubblica della zona è aggiunta al file di zona.

16 File di Zona File di Zona Abbiamo anche l'ip di un host in mydomain.com, per il name server e l'ip del mail exchange box dato dall RR di tipo A. Figura 1:Un file di zona nel classico DNS Un semplice file dati di zona nel quale sono presenti gli RR che specificano l'inizio dei parametri (SOA), il Name Server(NS), la mail exchange(mx) per il dominio mydomain.com (linee 1-9). File di Zona File di Zona Quando DNSSEC è usato, il file di zona è modificato come presentato in figura 2 (per ogni RR di figura 1 abbiamo un SIG RR in figura 2)... Figura 2 : Lo stesso file di zona nel DNSSEC Ogni RR nel vecchio file di zona è firmato mediante la chiave privata della zona. L RR SIG lega crittograficamente un insieme di RR al firmatario e ad un intervallo di validità. Questo nuovo SIG AXFR permette di assicurare efficientemente l'integrità e la sicurezza dei trasferimenti della zona. La firma AXFR deve essere calcolata dopo che tutti gli RR nel file di zona sono firmati e inseriti. Infatti esso appartiene a tutta la zona non solo al nome della zona. Nel nostro esempio, l'intervallo di validità della firma è segnato dai valori (il tempo di scadenza 13:30:34 del 23 Ottobre 1999) e (il tempo in cui venne firmata la zona 13:30:46 del 23 Settembre 1999). The zone signer Le firme degli RR e dei file di dati di zona, sono generati da uno speciale programma: The zone signer (il firmatario di zona). Il compito di fare la firma è demandato all'amministratore di zona. Il programma legge tutti i dati nel file di zona, li organizza in un ordine canonico, sistema i relativi record in gruppi, li firma e aggiunge gli RR SIG e NXT nei loro posti appropriati. Infine questa informazione è scritta in un file che sarà usato dopo dal Name Server primario di zona.

17 DNSSEC chain of trust La chiave pubblica del dominio radice è ritenuta fidata a priori da tutti i name server. Root name server dell albero DNS DNS Transaction security Transaction Signature (TSIG) è un altraestensione che usa le chiavi segrete condivise it. polito.it. Local name server KEY per com.? Riceve KEY, SIG RRs of com. host.foo.com.? Riceve gli RRs: A, SIG, KEY com. name server foo.com. name server host.foo.com Una soluzione miglioreper avere sicurezza nella comunicazione fra name server e resolver TSIG autentica le query DNS e le risposte TKEY è un meta RR contenente la chiave segreta TKEY non è memorizzata nei file di zona e nella cache HMAC-MD5 provvede all autenticazione e al controllo per l integrità per la transazioni DNS come un PKI Il DNS con queste estensioni di sicurezza può diventare la prima implementazione mondialedi un PKI disponibile DNSSEC chain of trust è un modello di certificazione Per memorizzarei certificati un nuovo RR è aggiunto al DNS - il CERT RR definito nell RFC 2538 CERT può memorizzare i certificati PGP, X.509, SPKI La RFC 2538 raccomanda che la dimensione dei certificati dovrebbe essereridotta al massimo - se possibile, nessuna estensione Osservazioni su DNSSEC Nel DNS, la crittografia è usata per l autenticazione e l integrità dei dati, non per la confidenzialità L attenzione deve essere spostata allagenerazione delle chiavi, memorizzazione dellechiavi, e al life time (RFC 2541) La dimensione dei file di zona cresce drammaticamente Aumento dei dati trasferiti, dei messaggi (quindi tcp e non udp) e del numero di computazioni (cicli cpu) La responsabilità degli amministratori aumenta! Conclusioni Le Estensioni per la sicurezza provvedono: Protezione dei trasferimenti su Internet I dati sono firmati con chiavi pubbliche (SIG, KEY) L assenza di dati DNS è notificata (NXT) Protezione per i traferimenti DNS locali I messaggi fra name server e resolver sono autenticati (TSIG) Trasferimenti di zona fra name server primari e secondari Infrastruttura a chiave pubblica Distribuzione di chiavi pubbliche per altri protocolli di sicurezza (KEY) Distribuzione di differenti tipi di certificati (CERT) INDICE Introduzione generale Parte Prima: DNS Introduzione Differenza fra indirizzi IP e Nomi mnemonici Gestione dello Spazio dei Nomi DNS Regole Sintattiche Struttura Gerarchica del DNS, esempio Domini Top Level Name Server, Struttura gerarchica, Root Name Server Zone di Autorità Tipi di nomi Risoluzione dei nomi, Resolver Individuazione del Name Server Completamento degli indirizzi Modalità di risoluzione, Funzionamento del DNS Cache, Formato dei messaggi Tipi degli oggetti, Esempio di utilizzo dei tipi Formato compresso dei nomi, Interrogazioni inverse

18 INDICE INDICE Riassumendo i concetti principali da conoscere... Parte Seconda: Attacchi e debolezze del DNS Introduzione Perché la Sicurezza del DNS è importante? Dns Spoofing. Destinazione errata indotta: Credere in false informazioni Attacco Denial of Service Autenticazioni e Autorizzazioni basate sui nomi Esempio di attacco Comandi remoti, Equivalenza dei nomi Attacco alle informazioni supplementari Cache Poisoning Esempio di attacco Parte Terza: Estensioni per la Sicurezza del DNS Introduzione Definizioni DNSSEC Caratteristiche DNSSEC File di Zona La firma Tempo di validità The Zone Signer DNSSEC Chain of Trust DNS Transaction Security Osservazioni su DNSSEC Conclusioni Formato della Answer Section Resource Domain Name Type Time to live Class Resource Domain Name Resource Data Length Resource Data RESOURCE DATA: contiene la risposta del name server formata da vari record di risorse (RR) Name Server I Name Server sono programmi server che mantengono informazioni sulla struttura ad albero del DNS e possono settare tali informazioni. Un Name server puo memorizzare in una cache qualsiasi informazione del domain tree ma in generale ha informazioni complete su una specifica parte del DNS. Questo significa che il Name Server ha autorità per quel sottodominio dello spazio dei nomi. Per tale motivo è chiamato authoritative. I Resource Record quindi rappresentano l associazione fra la struttura ad albero dello spazio dei nomi e i dati associati a questi nomi. Resolver I Resolver sono programmi che estraggono le informazioni dai Name Server in risposta alle richieste del Client. Esso può variare dalla semplice System call (gethostbyname() o gethostbyaddress()) a più complesse applicazioni con capacità di memorizzare informazioni in cache (nslookup, dig, host). Quando un programma utente deve risolvere un nome, esso richiama il Resolver che esegue la seguente procedura: Formula una Query e contatta il suo Name Server locale che è preconfigurato (ad esempio in un file resolve.config). Questa Query può essere sia Iterativa che Ricorsiva. Scenario evil.com ns.evil.com Host Attaccante DNS cache poisoning attack Dalla sua macchina, l'attaccante chiede al name server ns.broker.com di risolvere un nome sotto l'autorità del suo name server, per esempio anyhost.evil.com. broker.com 1.anyhost.evil.com? ns.broker.com any.broker.com cache bank.com ns.bank.com

19 DNS cache poisoning attack DNS cache poisoning attack Scenario evil.com ns.evil.com Host Attaccante Supponiamo di considerare la seguente situazione descritta in figura. Un attaccante che controlla il name server per il suo dominio evil.comvuole avvelenare la cache di un altro name server chiamato ns.broker.comusato da un'agenzia di brokers per impersonare la macchina che è spesso accessibile dagli utenti del dominio broker.com. broker.com ns.broker.com any.broker.com cache Scenario evil.com ns.evil.com Host Attaccante 2. anyhost.evil.com? 1.anyhost.evil.com? Il name server ns.broker.com contatterà il name server dell'attaccante, autoritativo per quel nome. broker.com ns.broker.com any.broker.com cache bank.com bank.com ns.bank.com ns.bank.com DNS cache poisoning attack DNS cache poisoning attack Scenario Scenario evil.com ns.evil.com 3. Memorizza query ID Host Attaccante bank.com 2. anyhost.evil.com? 1.anyhost.evil.com? broker.com ns.broker.com Questo name server risponderà alla query e prenderà anche la query ID e la memorizza per un uso futuro. Questa query ID è piazzata nell'header section di qualsiasi messaggio Dns ed è assegnata dal programma che ha generato la query (cioè dal Target name Server, ovvero il name server attaccato ) Questo identificatore è copiato nel corrispondente messaggio replay e può essere usato dal richiedente per verificare i messaggi di replay per le query insospese come menzionato nella RFC cache evil.com ns.evil.com 3. Memorizza query ID Host Attaccante bank.com 2. anyhost.evil.com? 1.anyhost.evil.com? 5.anyhost.evil.com=A.B.C.E 4.anyhost.evil.com=A.B.C.E 6. broker.com ns.broker.com cache L'attacco continua con un'altra query dal lato dell'attacante. Egli sa che l'agenzia è frequentemente contattata da siti di alcune banche, siti che verranno attacati. Egli chiederà al ns.broker.coml'indirizzo Normalmente, il name server ns.broker.comcontatterà il severdns autoritativo per il dominio bank.com(ad esempio ns.bank.com). ns.bank.com ns.bank.com DNS cache poisoning attack A questo punto, l'attaccante inizierà ad evil.com inondare il server ns.broker.com con msg di replay nel quale l'indirizzo della macchina attaccante è mappato con prima ns.evil.comche la vera risposta possa arrivare dal name server autoritativo (che è ns.nbank.com). Egli può anche predire correttamente il query ID, poichè ha l'ultimo query ID generato da ns.broker.com e quindi riesce a dedurlo (il successivo, oppure secondo l'algoritmo spiegato nelle RFC) Host Attaccante bank.com 8. Inondare con false risposte il N.Server broker.com ns.broker.com cache evil.com ns.evil.com Host Attaccante bank.com In questo modo il server ns.broker.comriceve un informazione che non è giusta e la memorizza dopo aver risposto alla query dell attaccante per Inondare con false risposte il N.Server broker.com ns.broker.com cache 9. ns.bank.com ns.bank.com

20 Denial of Service (DoS) evil.com Ora la trappola è scattata e tutto ciò che l'attaccante deve fare è aspettare fino a che una connessione dal dominio broker.comviene fatta a Poichè l'ip della macchina attaccante è mappata ns.evil.com scorrettamente, nella cache del server(ns.broker.com), al nome tutte le connessioni alla banca saranno dirette verso la macchina dell'attaccante. Il name server non tenterà di chiedere dinuovo per il nome poichè userà solo l'informazione memorizzata durante la precedente ricerca. Questa è un'altra ragione per cui i dati ricevuti dai name server Host nel DNS hanno bisogno di un'autenticazione di origine e di una verifica dell'integrità. Attaccante broker.com ns.broker.com cache NEGAZIONE DEL SERVIZIO. Un host viene inondato da un numero elevato di richieste di un certo tipo, in modo da tenerlo occupato per un lasso di tempo. In questo modo viene negato il servizio che normalmente compie l host, per gli altri bank.com ns.bank.com

P2-09: Domain Name System (Cap. 24)

P2-09: Domain Name System (Cap. 24) Autunno 2002 Prof. Roberto De Prisco -09: Domain Name System (Cap. 24) Università degli studi di Salerno Laurea e Diploma in Informatica Inidirizzi IP: nomi e numeri 09.2 Indirizzo IP: stringa di 32 bit

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Domain Name System (DNS)

Domain Name System (DNS) Prof. Roberto De Prisco Domain Name System (DNS) Riferimento: Comer, Cap. 24 Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP e nomi 2 Indirizzo IP identifica un host su Internet

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Domain Name System: DNS

Domain Name System: DNS Domain Name System: DNS Nomi simbolici Gerarchia dei nomi Gerarchia dei DNS Risoluzione dei nomi Caching e abbreviazioni Descrittori di risorsa Nomi simbolici Tutte le applicazioni Internet usano indirizzi

Dettagli

20. DNS: Il Domain Name System

20. DNS: Il Domain Name System 20. DNS: Il Domain Name System 20.1 Introduzione È un database distribuito usato dalle applicazioni TCP/IP che: Mappa hostname su IP address Mappa IP address su hostname Fornisce informazione di routing

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Introduzione al Dns. Loredana Pillitteri. Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003

Introduzione al Dns. Loredana Pillitteri. Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003 Introduzione al Dns Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003 Cos è il DNS Lo spazio dei nomi ed indirizzi IP Tipi record migrazione nuovo dominio ISTI migrazione

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano Il DNS e la gestione degli indirizzi IP Appunti a cura del prof. ing. Mario Catalano Indirizzi fisici e indirizzi astratti Ogni macchina all interno di una rete è identificata da un indirizzo hardware

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Domain Name System: DNS

Domain Name System: DNS Domain Name System: DNS Nomi simbolici Gerarchia dei nomi Gerarchia dei DNS Risoluzione dei nomi Caching e abbreviazioni Descrittori risorsa Nomi simbolici Tutte le applicazioni Internet usano inrizzi

Dettagli

(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito.

(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito. (Domain Name System) (Domain Name System) Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica (Domain Name System) è il sistema scelto da Internet per mantenere la corrispondenza

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Sistemi e Servizi di TLC. Lezione N. 6. Il servizio DNS (Domain Name System)

Sistemi e Servizi di TLC. Lezione N. 6. Il servizio DNS (Domain Name System) Sistemi e Servizi di TLC Lezione N. 6 Il servizio DNS (Domain Name System) 1 Nomi logici e indirizzi IP Gli indirizzi IP utilizzati per identificare univocamente i dispositivi connessi alla rete (router

Dettagli

SISTEMA DEI NOMI DI DOMINIO (DNS) Funzionamento del DNS. Soluzione centralizzata

SISTEMA DEI NOMI DI DOMINIO (DNS) Funzionamento del DNS. Soluzione centralizzata SISTEMA DEI NOMI DI DOMINIO (DNS) Ad ogni calcolatore collegato a Internet (host) è associato un indirizzo IP Utilizzo di nomi simbolici da parte degli utenti Necessità di una traduzione dei nomi simbolici

Dettagli

SISTEMA DEI NOMI DI DOMINIO (DNS)

SISTEMA DEI NOMI DI DOMINIO (DNS) SISTEMA DEI NOMI DI DOMINIO (DNS) Ad ogni calcolatore collegato a Internet (host) è associato un indirizzo IP Utilizzo di nomi simbolici da parte degli utenti Necessità di una traduzione dei nomi simbolici

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. http://staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito.

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. http://staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito. Domain Name Service Mario BALDI http://staff.polito.it/mario.baldi Silvano GAI sgai[at]cisco.com Fulvio RISSO fulvio.risso[at]polito.it DNS - 1 Copyright: si veda nota a pag. 2 Nomi e Indirizzi Nomi mnemonici:

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Domain Name System. Gerarchia nomi simbolici

Domain Name System. Gerarchia nomi simbolici Domain Name System ad application L., ma usato da protocolli di L7 più che da utenti accessibile via comando di shell nslookup indirizzamento a L7: nome simbolico es: www.dico.unimi.it struttura gerarchica

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Assegnazione e gestione dei nomi a dominio nel SLD gov.it

Assegnazione e gestione dei nomi a dominio nel SLD gov.it Assegnazione e gestione dei nomi a dominio nel SLD gov.it Ver. 2.1 Assegnazione dei nomi a dominio nel SLD gov.it 1 Sommario 1 INTRODUZIONE 3 1.1 PREMESSA 3 1.2 PRINCIPI DI BASE 3 1.2.1 NOMI A DOMINIO

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

DNS Spoofing Cache Poisoning

DNS Spoofing Cache Poisoning Università degli Studi G. d Annunzio Facoltà di Economia Corso di Laurea Specialistica in Economia Informatica SEMINARIO PER IL CORSO DI RETI DI CALCOLATORI DNSS EC: cos è? Auttore: Fabrizio ROSSI Proffessore:

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

URI. Introduzione. Pag. 1

URI. Introduzione. Pag. 1 URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.

Dettagli

Assegnazione e gestione dei nomi a dominio nel SLD gov.it

Assegnazione e gestione dei nomi a dominio nel SLD gov.it Assegnazione e gestione dei nomi a dominio nel SLD gov.it Ver. 3.0 Assegnazione dei nomi a dominio nel SLD gov.it 1 Sommario 1 GLOSSARIO 3 2 RIFERIMENTI NORMATIVI E TECNICI 3 3 ASPETTI GENERALI 4 3.1 PREMESSA

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

DNS-Tunneling. Reference to. Ettore di Giacinto Luca Montunato http://www.pilug.org

DNS-Tunneling. Reference to. Ettore di Giacinto Luca Montunato http://www.pilug.org DNS-Tunneling Reference to Ettore di Giacinto Luca Montunato http://www.pilug.org Se, in un sistema, è possibile trasmettere bits ad un altro, ed esso risponde a questa trasmissione, è praticamente impossibile

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Utilizzo dei Server DNS e relative implicazioni

Utilizzo dei Server DNS e relative implicazioni Utilizzo dei Server DNS e relative implicazioni Una questione di fondamentale importanza è l'impostazione dei Server DNS. Da questi server dipende il buon esito di tutte le risoluzioni dei nomi di dominio

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito.

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito. Domain Name Service Mario BALDI staff.polito.it/mario.baldi Silvano GAI sgai[at]cisco.com Fulvio RISSO fulvio.risso[at]polito.it DNS - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Parte II: Reti di calcolatori Lezione 10

Parte II: Reti di calcolatori Lezione 10 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 10 Giovedì 9-04-2015 1 Database distribuiti e gerarchici

Dettagli

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

il trasferimento di file

il trasferimento di file il trasferimento di file g.di battista e m.patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a. 1 cache cache Mattia Lezione XVIII: La protezione del Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli