La sicurezza del Web SSL
|
|
|
- Angelo Marchetti
- 10 anni fa
- Visualizzazioni
Transcript
1 La sicurezza del Web SSL Politiche delle Reti e Sicurezza 2006 M.L.Maggiulli Web Security Grazie alla facilita di utilizzo dei web browser grafici, Internet sta sempre piu diventando un mezzo per il commercio elettronico Il Web presenta nuove sfide, non generalmente apprezzate nel contesto del computer and network security: L Internet ha due strade. Diversamente dagli ambienti di pubblicazione, come pure i sistemi di pubblicazione elettronica che includono il teletext, voice response, fax-back, lil web e vulnerabile agli attacchi dei web server sulla Internet Il Web viene usato come un accesso altamente visibile per le informazioni sulle societa ed i relativi prodotti e come piattaforma per le transazioni commerciali. La reputazione puo essere rovinata e il denaro perso se i Web server vengono violati M.L.Maggiulli
2 Web Security Sebbene i browser Web siano facili da usare, i Web server relativamente facili da configurare e gestire, e il contenuto facilmente producibile, il software sottostante risulta complesso e puo nascondere delle falle potenziali di sicurezza Un Web server, una volta violato, puo essere utilizzato come ponte di accesso al sistema informatico di una azienda o ente Gli utenti dei Web server normalmente non sono informati e/o preparati dei rischi di sicurezza che ci possono essere M.L.Maggiulli Web Security Threats INTEGRITA Threats Consequences Countermeasures Modification of user data Trojan horse browser Modification of memory Modification of message in transit Loss of information Compromise of machine Vulnerability to all other threats Cryptographic checksums M.L.Maggiulli
3 Web Security Threats CONFIDENZIALITA Threats Consequences Countermeasures Eavesdropping on the net Theft of info from server Theft of data from client Info about network configuration Info about which client talks to server Loss of information Loss of privacy Encryption, Web proxies M.L.Maggiulli Web Security Threats DENIAL OF SERVICE Threats Consequences Countermeasures Killing of user threads Flooding machine with bogus threats Filling up disk or memory Isolating machines by DNS attacks Disruptive Annoying Prevent user from getting work done Difficult to prevent M.L.Maggiulli
4 Web Security Threats AUTHENTICATION Threats Consequences Countermeasures Impersonation of legitimate users Data forgery (falsificazione) Misinterpretation of user Belief that false information is valid Cryptographic techniques M.L.Maggiulli Web Traffic Security Approaches Vi sono un numero diverso di approcci che forniscono la sicurezza Web; essi sono simili nei servizi che forniscono e nei meccanismi che usano, ma differiscono nell ambito di applicabilita e nel relativo livello nell ambito della stack del protocol suite TCP/IP: l IPsec IPsec: Vantaggio: IPsec e trasparente agli utenti finali e alle applicazioni e fornisce una soluzione general-purpose IPsec include una capacita di filtering in modo tale che solo il traffico selezionato avra bisogno dell overhead dell IPsec stesso Network Level HTTP FTP SMTP TCP IP/IPsec M.L.Maggiulli
5 Web Traffic Security Approaches SSL/TLS: Soluzione general purpose per implementare la sicurezza sopra il TCP TLS (Transport Layer Security) e lo standard Internet dello SSL (Secure Socket Layer) SSL/TLS puo far parte del protocol suite sottostante ed essere percio traparente alle applicazioni SSL puo essere embedded in package specifici; per es. sia Explorer che Netscape hanno implementato l SSL nei loro browser e molti Web server hanno implementato il protocollo HTTP FTP SMTP Transport Level SSL or TLS TCP IP M.L.Maggiulli Web Traffic Security Approaches Application specific security services Embedded all interno dell applicazione Il servizio puo essere definito per le necessita specifiche di una determinata applicazione Un importante esempio e il SET (Secure Electronic Transaction) Altri esempi sono: Kerberos, S/MIME, PGP PGP S/MIME SET Application Level KERBEROS SMTP HTTP UDP TCP IP M.L.Maggiulli
6 I protocolli SSL e TLS SSL: Secure Socket Layer (*) TLS: Transport Layer Security (standard IETF) (*)Socket: interfaccia fra gli strati di applicazione e di trasporto M.L.Maggiulli Architettura SSL Progettata per impiegare TCP con un servizio sicuro punto-a-punto Costituita da due livelli di protocolli SSL Handshake protocol SSL change cipher spec protocol SSL alert protocol HTTP SSL Record Protocol TCP IP M.L.Maggiulli
7 Protocolli SSL SSL Record Protocol: Fornisce i servizi di sicurezza di base per i vari protocolli di livello superiore; in particolare HTTP, che fornisce il servizio di trasferimento per le interazioni Web client/server, puo operare su SSL Handshake Protocol, Change Cipher Spec Protocol, Alert Protocol: sono utilizzati nella gestione degli scambi SSL M.L.Maggiulli Connessione e sessione SSL Connessione: è una forma di trasporto che fornisce un determinato tipo di servizio. Per SSL sono relazioni transienti fra nodi. Ogni connessione è associata ad una sola sessione. Sessione: una sessione SSL è una associazione fra un client ed un server. Le sessioni vengono create dal protocollo handshake e definiscono un insieme di parametri di sicurezza crittografica che possono essere condivisi fra piu connessioni. Vengono utilizzate per evitare di svolgere la costosa negoziazione di nuovi parametri di sicurezza per ciascuna connessione. M.L.Maggiulli
8 Sessioni e connessioni SSL Ogni coppia di parti (applicazioni HTTP su client e server) puo intrattenere piu connessioni sicure A ciascuna sessione sono associati piu stati : Attivata una sessione, vi è uno stato operativo corrente per la lettura e scrittura (ricezione/invio) M.L.Maggiulli Stato di sessione Session Indentifier: sequenza di byte arbitraria scelta dal server per identificare lo stato di una sessione (attiva o riattivabile) Peer Certificate: il certificato X509.v3 del nodo. Puo essere nullo. Compression method: l alogoritmo utilizzato per comprimere i dati prima della crittografia. Cipher Spec: specifica l algoritmo di crittografia dei dati grezzi (nul, DES,..) e un algoritmo hash (MD5, SHA-1) utilizzato per il calcolo del codice MAC. Attribuisce gli attributi crittografici tipo Hash-size. Master Secret: un codice segreto di 48 byte condiviso dal client e dal server. Is resumable: un flag che indica se la sessione puo essere utilizzata per iniziare nuove connessioni M.L.Maggiulli
9 Stato di connessione Server and client random: sequenze di byte scelte dal server e dal client per ciascuna connessione. Server write MAC secret: la chiave segreta utilizzata nelle operazioni MAC per i dati inviati dal server. Client write MAC secret: la chiave segreta utilizzata nelle operazioni MAC per i dati inviati dal client. Server write key: la chiave di crittografia convenzionale per i dati crittografati dal server e decrittografati dal client. Client write key: la chiave di crittografia convenzionale per i dati crittografati dal client e decrittografati dal server. Initialization vectors: quando viene usata una cifratura a blocchi in modalità CBC, per ciascuna chiave viene mantenuto un vettore di inizializzazione (IV). E inizializzato dal protocollo Handshake SSL. Il blocco di testo cifrato finale di ciascun record viene preservato per essere utilizzato come vettore di inizializzazione del record seguente. Sequence numbers: ciascuna parte gestisce numeri sequenziali distinti per i messaggi trasmessi e ricevuti per ciascuna connessione. Qunado una parte invia o riceve un messaggio di specifica di un cambio di cifratura, il numero di sequenza appropriato viene impostato a 0. I numeri di sequenza non devono superare il valore di M.L.Maggiulli Prorocollo SSL Record Due servizi per le connessioni SSL: Segretezza: il protocollo Handshake definisce una chiave segreta condivisa utilizzata per la crittografia convenzionale del carico utile SSL. Integrità del messaggio: il protocollo Handshake definisce anche una chiave segreta condivisa che viene utilizzata come un codice MAC. M.L.Maggiulli
10 Protocollo Change Cipher Spec Il piu semplice Rappresentato da un unico messaggio costituito da un unico byte contenente il valore 1, il cui scopo è di fare in modo che lo stato provvisorio venga copiato nello stato corrente, aggiornando la cifratura che verrà utilizzata in questa connessione. M.L.Maggiulli Protocollo Alert Utilizzato per trasmettere allarmi SSL all entità peer. I messaggi alert sono compressi e crittografati, come specificato dallo stato corrente. Ciascun messaggio è costituito da due byte: il primo assume valore warning o fatal. Se il livello è fatal SSL chiude immediatamente la connessione. Il secondo byte contiene un codice che indica l allarme specificato. M.L.Maggiulli
11 Protocollo Handshake Consente al client e al server di autenticarsi l un l altro e di negoziare un algoritmo di crittografia e MAC e le chiavi crittografiche da utilizzare per proteggere i dtai inviati in un record SSL. Viene utilizzato prima della trasmissione di ogni dato dell applicazione. Costituito da una serie di messaggi scambiati dal client e dal server, che contengono ciascuno tre campi: Type (1 byte):tipo messaggio Length (3 byte):lunghezza del messaggio in byte Content( 0 byte):parametri associati al tipo messaggio M.L.Maggiulli Protocollo Handshake tipi /parametri di messaggi Hello_request null Client_hello version,random,session id,cipher suite, compression method Server_hello version, random, session id, cipher suite, compression method Certificate chain of x.509v3 certificates Server_key_exchange parameters, signature Certificate_request type, authorities Server_done null Certificate_verify signature Client_key_exchange parameters, signature Finished hash value M.L.Maggiulli
12 Funzionamento del protocollo handshake: attivazione connessione Client Client_hello server_hello Server Fase 1: versione di protocollo, codice ID di sessione, pacchetto di cifratura, metodo di compressione, numero casuale iniziale certificate Server_key_exchange Certificate_request Server_hello_done certificate client_key_exchange Certificate_verify Fase 2: il server puo inviare il certificato, scambiare la chiave e richiedere il certificato. Il server segnala la fine della fase dei messaggi hello Fase 3: il client invia il cerificato richiesto,invia lo scambio di chiavi, puo inviare la verifica del certificato finished Change_cipher_spec Change_cipher_spec Fase 4: cambia il pacchetto di cifratura e chiude il protocollo handshake finished M.L.Maggiulli Fase 1: attivazione delle funzionalità di sicurezza Fase utilizzata per avviare una compressione logica e per stabilire le funzionalità di sicurezza che possono essere impiegate. Lo scambio viene iniziato dal client che invia il messaggio client_hello con i parametri: Version: versione SSL piu elevata da quelle utilizzabili dal client Random: una struttura casuale (nonce) generata costituita da un timestamp di 32 bit e 28 byte prodotti da un generatore sicuro di numeri casuali, utilizzati durante lo scambio delle chiavi per impedire gli attacchi a replay Cipher suite: elenco che contiene la combinazione degli algoritmi crittografici (scambio delle chiavi, CipherSpec) supportati dal client in ordine decrescente di preferenza Compression method: elenco dei metodi di compressione supportati dal client M.L.Maggiulli
13 Cipher_suite 1. Metodo per lo scambio delle chiavi crittografiche per la crittografia convenzionale ed il codice MAC:RSA (si deve rendere disponibile un certificato di chiave pubblica per la chiave del destinatario), fixed Diffie-Hellmann, Ephemeral Diffie-Hellman, Anonymous Diffie-Hellman, Fortezza 2. Cipher_spec: Cipher_algorithm:RC4, RC2,DES, 3DES, DES40, IDEA, Fortezza MAC_algorithm: MD5 o SHA1 Cipher_Type: stream o block IsExportable: true, false Hash_size: 0, 16 (MD5), 20 (SHA-1) byte Key_material: sequenza di byte che contiene i dati utilizzati per la generazione delle chiavi di scrittura IV size: dimensione del vettore di inizializzaione per la crittografia CBC (cipher block chaining) M.L.Maggiulli Fase 2: Autenticazione del server e scambio delle chiavi Il server invia il proprio certificato X.509 con il messaggio certificate, che è obbligatorio per ogni scambio di chiavi Server_key_exchange non è obbligatorio quando deve essere usato lo scambio delle chiavi RSA Il messaggio certificate_request include due parametri: certificate_type (algoritmo a chiave pubblica e suo uso) e certificate authorities (elenco autorità di certificazione accettate) Server_done: fine dei messaggi hello del server M.L.Maggiulli
14 Fase 3: Autenticazione del client e scambio delle chiavi Dopo server_done il client: Controlla che il server abbia fornito un certificato valido e che i parametri siano accettabili Se OK, invia al server uno o piu messaggi: Se il server ha richiesto un certificato, invia il messaggio certificate (oppure no certificate) Messaggio client_key_exchange con il contenuto:rsa(il client genera un codice segreto pre-master di 48 byte e ne esegue la crittografia con la chiave pubblica del server) M.L.Maggiulli Fase 4: Fine Completa l impostazione di una connessione sicura Il client invia un messaggio change_cipher_spec e copia il Cipherspec nel Cipherspec corrente Il client invia immediatamente il messaggio finished con i nuovi algoritmi, chiavi e segreti. Il messaggio finished verifica che il processo di scambio delle chiavi e di autenticazione abbiano avuto successo: MD5(master_secret pad2 MD5(handshake_messages sender master_secret pad1) SHA(master_secret pad2 SHA(handshake_messages sender master_secret pad1) Sender: codice che identifica che il mittente è il client e handshake_messages è costituito da tutti i messaggi di handshake precedenti. In risposta a questi due messaggi, il server invia il messaggio change_cipher_spec, trasferisce il Cipherspec provvisorio nel Cipherspec corrente ed invia il proprio messaggio finished. La procedura di handshake è finita e il client ed il sever possono scambiarsi i dati del livello dell applicazione M.L.Maggiulli
15 Fase 1: attivazione delle funzionalità di sicurezza (2) Il client una volta inviato il client_hello, attende il server_hello, che contiene gli stessi parametri del messaggio client_hello. Sui parametri di server_hello vengono applicate le convenzioni: Version: contiene la versione SSL piu bassa tra la versione suggerita dal client e la piu alta supportata dal server Random: generato dal server è indipendente dal client. Se session_id è <>0, il server usa lo stesso valore, altrimenti contiene il valore per una nuova versione Cipher_suite: contiene l unico pacchetto di cifratura selezionato dal server fra quelli proposti dal client Compression: metodo di compressione selezionato dal server fra quelli proposti dal client M.L.Maggiulli
Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
Elementi di Sicurezza informatica
Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
La suite di protocolli SSL
Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella
SECURE SOCKET LAYER FEDERICO REALI
SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Secure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
Sommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP
IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP Mini lezione di reti Per comprendere a fondo l ambito nel quale ci stiamo muovendo, è fondamentale spiegare seppur brevemente e in maniera
Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia [email protected] a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della
Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi
Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio [email protected] Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS
Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Chiara Braghin [email protected] Sicurezza e TCP/IP HTTP FTP TCP IPSec SMTP HTTP FTP SMTP SSL o TLS TCP IP Kerberos UDP S/MIME
Elements of Security Protocols Secure Socket Layer (SSL)
Network Security Elements of Security Protocols Secure Socket Layer (SSL)!!"#$%&'&&(")! *+,-".&.#.++.,/'#."0! *+,-".&.#.++.,1)203$)4'! 5&%+%66.,0%,778,2'%,-)9):'2&%,'+'&&".2%#%! 8%:%&%,0%,778 Sicurezza
La sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
Elementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS
Elementi di Sicurezza e Privatezza Lezione 12 Web Security Chiara Braghin SSL e TLS 1 TLS/SSL: Storia (1) Protocollo Secure Socket Layer (SSL): Introdotto nel 1994 da Netscape Communications per il browser
Allegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
La sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
Reti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica [email protected] Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
StarShell. IPSec. StarShell
IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:
Sicurezza in rete SSL
Elementi di crittografia AA. 2004/2005 Sicurezza in rete SSL Patrizio ANGELINI Alessio BROZZI Giulia MASSIMI Roberto TURCHETTI Introduzione Con il crescente sviluppo di Internet e dei servizi ad esso collegati
Protezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
L IDENTITY MANAGEMENT
L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente
Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
Introduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
SICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Sicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
Standard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
Sicurezza delle reti wireless. Alberto Gianoli [email protected]
Sicurezza delle reti wireless Alberto Gianoli [email protected] Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
Crittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
Protocolli SSL e TLS. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.
Protocolli SSL e TLS Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Maggio 2017 http://www.dia.unisa.it/professori/ads Motivazioni Ø TCP/IP consente di leggere ed
Problemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: [email protected] Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
Elementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
OpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario
Protezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
Sicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
Sicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
Corso di Laurea in Informatica Reti e Sicurezza Informatica
Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione
Appendice C. C. Protocolli per comunicazioni sicure
C. C.1 IPSec Il protocollo IPSec (Internet Protocol Security) è costituito da un insieme di elementi che realizzano un architettura di sicurezza a livello IP in modo trasparente rispetto alle applicazioni,
Transmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
Protocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
Crittografia e sicurezza delle reti
Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)
Informatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
IPsec e TLS a confronto: funzioni, prestazioni ed estensioni
IPsec e TLS a confronto: funzioni, prestazioni ed estensioni di Davide Cerri Ottobre 2001 Il materiale contenuto in questo documento è interamente tratto dalla tesi dal titolo I protocolli IPsec e TLS
Guida alla configurazione
Requisiti I parametri principali di configurazione sono: user: fornita da servizi e tecnologie password: fornita da servizi e tecnologie Le configurazioni base della posta in entrata e in uscita sono pop:
Cenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche
Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it
La CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
Una Introduzione a TLSv1.0
ICT Security n. 32 e 34, Marzo/Maggio 2005 p. 1 di 8 Una Introduzione a TLSv1.0 In questa rubrica abbiamo già avuto modo di descrivere protocolli ed applicazioni che sfruttano SSL/TLS (Secure Socket Layer
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Creare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it [email protected]
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it [email protected] Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
Protocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.
Problematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it [email protected] Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
FTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
THE&PROTOCOL& SSL& SNCS&
Secure&Socket&Layer&(SSL)& SSL# THE&PROTOCOL& 2& Security in the TCP/IP stack HTTP# SMTP# FTP# HTTP# SMTP# FTP# SSL,#TLS# TCP# TCP# IP/IPSec# IP# Kerberos& PGP# SET# SMTP# HTTP# UDP# TCP# IP# Network#layer#
Configurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella [email protected]
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
La soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
Gestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta [email protected]
Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
Sicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
LA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
Gestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
PEC. La posta elettronica certificata
Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
