SICUREZZA NELLE RETI WIRELESS

Размер: px
Начинать показ со страницы:

Download "SICUREZZA NELLE RETI WIRELESS"

Транскрипт

1 SICUREZZA NELLE RETI WIRELESS 1

2 WEP WEP: Wired Equivalent Privacy Anno 1999: implementato nel protocollo Obiettivi: Confidenzialità: i dati viaggiano su un canale cifrato Controllo dell accesso: proteggere la rete wireless da accessi indesiderati Integrità: impedire la modifica dei messaggi usando un algoritmo di checksum 2

3 WEP: implementazione Ogni apparato della rete wireless (access point e client) devono condividere una Wep Key Implementazioni: Standard utilizza una chiave di 40 bit Vulnerabile ad attacchi Brute Force Extended Utilizza una chiave di 104 bit Resistente ad attacchi Brute Force 3

4 Checksum CRC-32 Dati divisi in blocchi di lunghezza fissa Per ogni blocco viene calcolata una checksum con l algoritmo CRC a 32 bit CRC32(M) Prima della cifratura, la checksumviene concatenata al blocco di dati PlainText = (M, CRC32(M)) 4

5 Cifratura RC4 Si sceglie casualmente un vettore di inizializzazione di 24 bit (IV) Si utilizza l algoritmo RC4 per ottenere una chiave di cifratura di lunghezza fissa Sviluppato nel 1987 da Ronald Rivest(RSA) Genera una sequenza pseudo-casualedi bit, arbitrariamente lunga 5

6 Cifratura RC4 E un algoritmo simmetrico KeyStream = RC4(IV, WepKey) Per ottenere il messaggio cifrato, si esegue uno XOR tra Plaintext e Keystream CipherText = PlainText KeyStream Quindi: C = (M, CRC32(M)) RC4(IV, WepKey) 6

7 Trasmissione Il pacchetto inviato nella rete è composto dal vettore di inizializzazione concatenato al testo cifrato. IV CipherText 7

8 Decifratura Il destinatario concatena l IVcon la WepKey e utilizzando RC4 ottiene la KeyStream PlainText = CipherText KeyStream Calcola la checksumsui dati confrontandola con quella contenuta nel PlainText 8

9 WEP: Vettore d inizializzazione Dimensione di 24 bit Generato dall apparato wireless che invia il pacchetto Trasmesso in chiaro Necessario per calcolare il KeyStream 9

10 IV Se lo stesso IVviene utilizzato più di una volta, il protocollo non è più sicuro Numerose implementazioni si limitano ad aumentare di 1 l IVad ogni pacchetto trasmesso In molte schede, l IVviene posto a 0 quando vengono re-inizializzate 24 bit: ~ 17 milioni di combinazioni Inviando pacchetti di 1500 bytesa 11Mbps sono sufficienti 5 ore per esaurire tutte le possibili combinazioni di IV 10

11 IV Cosa succede se intercettiamo due ciphertext cifrati con gli stessi IVe WepKey? Proviamo ad eseguire uno : C1 C2= = (P1 KeyStream) (P2 KeyStream) = = P1 P2 Abbiamo eliminato la chiave di cifratura! E se conosciamo uno dei due Plaintext: P1 (C1 C2) = P1 (P1 P2) = P2 11

12 Vulnerabilità RC4 Nel 1995, venne scoperta una vulnerabilità sull algoritmo RC4 Ben 4 anni prima dell implementazione del WEP! Utilizzando la crittografia differenziale, si può risalire alla Wep Key Esistono KeyStreamin cui l IVdetermina un gran numero di bit Senza questa vulnerabilità, la violazione del protocollo WEP non sarebbe possibile 12

13 Vulnerabilità CRC-32 Algoritmo che genera un immagine di 32 bit Progettato per individuare errori casuali nelle comunicazioni Non è un codice di integrità crittograficamente sicuro Attacco Packet Tampering: Il checksumè concatenato al blocco dati La posizione dei bit dei dati e del checksumsono conosciuti anche dopo la cifratura Esistono tecniche per modificare i bit dei dati e del checksum senza causare errori di validazione Il tutto all interno del pacchetto crittografato 13

14 WEP: Limiti Debolezze dell algoritmo RC4 IV troppo brevi Consentito riutilizzo dell IV Verifica dell integrità non sicura a livello crittografico Nessun metodo integrato per l aggiornamento delle chiavi 14

15 WPA WPA: Wi-Fi Protected Access Passo in avanti rispetto a WEP Si cerca di chiudere le falle di sicurezza Realizzato per essere compatibile con apparati WEP attraverso un aggiornamento firmware Novità: Autenticazione degli utenti attraverso il protocollo EAP Nuovo sistema di cifratura TKIP IV più lungo Nuovo algoritmo per l integrità (Michael) 15

16 PSK Mode Modalità Non richiede un server per l autenticazione Viene usato un segreto condiviso EnterpriseMode Richiede un server per l autenticazione Utilizza il protocollo RADIUS per l autenticazione e la distribuzione delle chiavi Gestione delle credenziali degli utenti centralizzata 16

17 Autenticazione WEP non forniva strumenti per l aggiornamento ed il cambio delle chiavi Il protocollo EAP fornisce un framework efficace per autenticare e controllare il traffico degli utenti 17

18 EAP e 802.1x Stabiliscono come devono essere trasportate le informazioni di autenticazione Non sono un metodo di autenticazione Permettono di utilizzare differenti metodi di autenticazione: Password Challenge-response PKI 18

19 EAP: entità Supplicant(client wireless) Desidera utilizzare un servizio Authenticator(Access Point) Mette a disposizione i servizi Tutte le sessioni passano attraverso l authenticator Authenticationserver Server dedicato all autenticazione Può utilizzare diversi protocolli (CHAP, PAP, Kerberos, ) 19

20 Schema di comunicazione Supplicant(client wireless) Desidera utilizzare un servizio Authenticator(Access Point) Mette a disposizione i servizi Tutte le sessioni passano attraverso l authenticator Authenticationserver Server dedicato all autenticazione Può utilizzare diversi protocolli (CHAP, PAP, Kerberos, ) 20

21 EAP 802.1X Facilitata la gestione della rete Centralizzate le decisioni di autenticazione e autorizzazione Diminuisce il carico di lavoro dell acces point Non offre alcuna protezione crittografica Non fornisce il metodo concreto di autenticazione 21

22 RADIUS Remote Authentication Dial In User Service Utilizzato per le comunicazioni tra Access Point e Server di Autenticazione Si adatta a vari metodi di autenticazione Le comunicazioni tra server e Access Point non sono cifrate E necessario utilizzare un canale di comunicazione sicuro La password tra server e AP è statica, bisogna custodirla con attenzione 22

23 Tipi di messaggi RADIUS Access Request: generato dall accesspointper poter autenticare un client. Contiene un challenge casuale a cui il server dovrà rispondere. Access Challenge: challengeinviata dal server all AP, ridirezionataal client, utilizzata per l autenticazione. Access Accept: messaggio del server che indica l avvenuta autenticazione Access Reject: messaggio del server, indica un autenticazione fallita 23

24 WPA: confidenzialità e integrità TKIP: Temporary Key Integrity Protocol Il nuovo protocollo TKIP è stato progettato come un involucro intorno al WEP E possibile implementarlo via software, per consentire il riutilizzo dell hardware esistente 24

25 Integrità: Michael Message Integrity Check Algoritmo di integrità (MAC) Utilizza due chiavi segrete condivise di 32 bit Offre protezione da attacchi di modifica dei pacchetti Degrado delle prestazioni dell AP 25

26 Individuazione attacco Se WPA rileva nell arco di un secondo due tentativi di modifica di pacchetti, assume di essere sotto attacco Cancella le chiavi utilizzate Dissocia il dispositivo Attende un minuto prima di ripetere l associazione Facile strumento per attacchi DoS 26

27 WPA: IV L IVviene utilizzato come contatore sequenziale dei pacchetti inviati Difesa contro replay-attack All inizio della trasmissione è impostato a 0 Viene incrementato di un unità ad ogni pacchetto inviato Un pacchetto viene rifiutato se l IVè minore o uguale all ultimo ricevuto Non supporta il QoS 27

28 WPA: mescolamento chiavi TKIP utilizza chiavi temporanee Costruisce i KeyStreamin maniera differente da WEP Si elimina l utilizzo della stessa chiave per tutti i collegamenti Si toglie correlazione tra l IVin chiaro e la chiave del pacchetto 28

29 Mescolamento delle chiavi Ad ogni cambio della chiave temporale Si combina il MAC addresscon la chiave temporale applicando uno XOR Si applica una S-BOX (Sostitution Box) invertibile Vengono create chiavi intermedie differenti per ogni stazione Per creare la chiave di cifratura: Si applica un algoritmo simile al Michael, combinando l IV con la chiave intermedia Si ottiene una chiave di 128 bit 29

30 WPA: chiavi temporali Due chiavi temporali 128 bit per la cifratura 64 bit per l integrità Coppia di chiavi diverse per ogni verso della comunicazione Vengono cambiate entro 2 16 pacchetti trasmessi, per prevenire il riutilizzo dello stesso IV 30

31 TKIP Un dispositivo per comunicare si deve autenticare 802.1x PSK key In fase di autenticazione viene creata una master key, utilizzata per tutta la durata della comunicazione I set di chiavi vengono creati e scambiati in maniera segreta utilizzando la master key 31

32 WPA: trasmissione Viene calcolata l integrità, generando il MIC dell intero messaggio Il MIC viene concatenato al messaggio Il messaggio viene diviso in blocchi Ad ogni blocco viene assegnato un numero di sequenza Si utilizza l algoritmo di mescolamento delle chiavi per creare una nuova chiave di cifratura Si esegue l algoritmo WEP La chiave di cifratura viene utilizzata al posto della Wep Key 32

33 WPA: ricezione Recupera la temporarykey associata alla comunicazione Con l IV verifica la correttezza del numero di sequenza Effettua il mescolamento delle chiavi per ottenere la chiave di decifratura Esegue l algoritmo WEP Ricostruisce la sequenza di pacchetti ed esegue la verifica di integrità (Michael) 33

34 802.11i Il protocollo WPA è stato un passaggio intermedio in attesa del nuovo standard di sicurezza Nuovo meccanismo di sicurezza WPA2 Richiede nuovo hardware Obiettivo:separazione tra autenticazione e crittografia-integrità 34

35 802.1x L architettura rimane quella utilizzata in WPA Si crea un nuovo standard di fatto: EAP-TLS Sviluppato da Microsoft Si utilizza un canale TLS sul protocollo EAP Mutua autenticazione tra client e server attraverso i certificati Autenticazione più sicura 35

36 WPA2: AES-CCMP Nuovo algoritmo di cifratura: AES-CCMP Variante di AES I protocolli di cifratura ed integrità lavorano a stretto contatto AES-CM per la cifratura CBC-MAC per l integrità 36

37 AES-CM AES: cifratura a chiave privata Chiavi e blocchi di 128 bit Richiede maggiore potenza di calcolo Cifra il payloade il MIC Autentica l header e il payload 37

38 CBC-MAC Nuovo algoritmo per la creazione del Message Integrity Check Strettamente legato alla cifratura AES Per la generazione del valore MIC utilizza: Header Dimensione del payload Payload 38

39 WPA2: creazione pacchetto Il payload viene cifrato con AES-CM Viene creato il MIC usando l headere il payload cifrato Il MIC viene cifrato utilizzando AES-CM 39

40 Regole per la sicurezza Utilizzare il protocollo WPA2 con password forti Disattivare il broadcast dell SSID Limitare il raggio del segnale wireless alle sole zone utili Applicare filtri sul MAC address Aggiornare il firmware degli Access Point Considerare la rete wireless una rete untrusted 40

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Подробнее

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Подробнее

Sicurezza delle reti wireless. Alberto Gianoli [email protected]

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli [email protected] Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Подробнее

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Подробнее

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Подробнее

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Подробнее

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Подробнее

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Подробнее

Laboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless.

Laboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless. Reti wireless Le reti wireless è più vulnerabile di una rete cablata. Le tecniche per controllare gli accessi sono due: filtraggio dell'indirizzo MAC: l'access point (AP è il dispositivo predisposto per

Подробнее

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Подробнее

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Подробнее

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Подробнее

Sicurezza delle reti wireless. Daniele Mazzocchi [email protected] Istituto Superiore Mario Boella

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Sicurezza delle reti wireless Daniele Mazzocchi [email protected] Istituto Superiore Mario Boella Lo standard 802.11 approvato nel 1997 da IEEE nel 1999 ratificati gli standard 802.11a e 802.11b 802.11b:

Подробнее

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Подробнее

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.

Подробнее

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Подробнее

Aspetti di sicurezza dei protocolli per wireless WEP/WPA/TKIP/802.11i

Aspetti di sicurezza dei protocolli per wireless WEP/WPA/TKIP/802.11i Aspetti di sicurezza dei protocolli per wireless WEP/WPA/TKIP/802.11i Medici Fabrizio, Montanari Stefano, Università di Bologna, Facoltà di Scienze MM.FF.NN.,

Подробнее

Wireless Wireless Hacking Hacking

Wireless Wireless Hacking Hacking Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione

Подробнее

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012)

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012) Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata

Подробнее

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha

Подробнее

COMPONENTI DI UNA RETE WIRELESS NOMENCLATURA

COMPONENTI DI UNA RETE WIRELESS NOMENCLATURA - Pagina 1 - COMPONENTI DI UNA RETE WIRELESS NOMENCLATURA I componenti sono principalmente due: AP Access Point WT Wireless Terminal Si considerino le seguenti definizioni: DS Distribution System (LAN

Подробнее

CRITTOGRAFIA. Funzionamento, algoritmi e applicazioni

CRITTOGRAFIA. Funzionamento, algoritmi e applicazioni CRITTOGRAFIA Funzionamento, algoritmi e applicazioni NECESSITÀ DELLA CRITTOGRAFIA L accesso alle reti di dati può avvenire in due modi: via cavo (wired) e via etere (wireless) Le reti cablate, come Ethernet,

Подробнее

Programmazione avanzata Java e C. Crittografia

Programmazione avanzata Java e C. Crittografia Programmazione avanzata Java e C Crittografia ü JCA o Java Cryptography Architecture è il framework java per la crittografia che fa parte della API di sicurezza di Java, ed è stato introdotto nei pacchetti

Подробнее

HDLC e PPP. Silvano GAI

HDLC e PPP. Silvano GAI HDLC e PPP Silvano GAI [email protected] http://www.polito.it/~silvano HDLC_PPP - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto

Подробнее

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Подробнее

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri [email protected] [email protected] Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Подробнее

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Подробнее

Un analisi dei problemi del WEP

Un analisi dei problemi del WEP ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo

Подробнее

ISTITUTO COMPRENSIVO STATALE CENTRO NORD. Via G. Lorca, 15-50013 Campi Bisenzio (FI) Sede Garibaldi: Tel. 055/8952382 -- Fax.

ISTITUTO COMPRENSIVO STATALE CENTRO NORD. Via G. Lorca, 15-50013 Campi Bisenzio (FI) Sede Garibaldi: Tel. 055/8952382 -- Fax. PARTE TECNICA L appalto ha per oggetto la fornitura, in un unico Lotto, per - Cablaggio Categoria 6 e link ottico per 3 plessi, necessario per implementazione rete wifi : Descrizione Plesso Neruda Fornitura

Подробнее

crittosistema: definizione

crittosistema: definizione crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)

Подробнее

Introduzione (parte II)

Introduzione (parte II) Introduzione (parte II) Argomenti della lezione Ripasso degli argomenti del primo corso: reti locali, internetworking, reti geografiche e applicazioni Reti locali Nascono come sistemi broadcast Tutte le

Подробнее

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Подробнее

Ordinativo Informatico Gateway su Web Services

Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Allegato tecnico Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Sommario 1. OBIETTIVO 4 2. PREMESSA & REQUISITI ERRORE. IL SEGNALIBRO NON È DEFINITO. 3. INFRASTRUTTURA DI BASE

Подробнее

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Подробнее

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it 802-1-X-2007-1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright

Подробнее