Stunnel & port forwarding
|
|
|
- Virginia Venturi
- 10 anni fa
- Visualizzazioni
Transcript
1 Eliminazione della trasmissione di passwords in chiaro Stunnel & port forwarding Enrico M.V. Fasanelli I.N.F.N. - Lecce Firenze, Settembre 2000 Enrico M.V. Fasanelli - Stunnel & port forwarding
2 Sommario Prologo Perchè tutto ciò Strumenti a disposizione I protocolli ed i prodotti più diffusi SSL/TLS Descrizione sommaria e SW che lo usa Come utilizzarlo anche senza SW SSL/TLS-aware (es. stunnel) stunnel Prerequisiti per l installazione ed il funzionamento Esempio di installazione e configurazione Altro SW SSL/TLS-aware (free/opensource) in arrivo Riferimenti utili 2
3 Prologo Eliminazione della trasmissione (in chiaro) delle passwords (ed eventualmente anche dei dati) Sniffer di rete CERT incident note IN sui distributed network sniffer del 25/10/99 ( Attenzione agli anelli deboli della catena Es.: Sessioni X11 da xterm, telnet, ftp, ecc. ecc. 3
4 Protocolli e prodotti a disposizione (a me noti) Kerberos, nelle due versioni: 4 (AFS) e 5 (DCE) Semplice autenticatore Suppone la rete insicura, ma il server sicuro Le chiavi (passwords) sono depositate sul server ssh (Secure SHell) nelle due versioni SSH1 ed SSH2 Sostituisce i servizi r come rsh, rlogin, rcp (ftp nella sola SSH2) Autenticazione SSH1 Chiave pubblica RSA, kerberos, password file, host (/etc/hosts.equiv o.rhosts) Autenticazione SSH2 Chiave pubblica DSA, password file, host (public key) Canale di comunicazione crittografato SSL/TLS (Secure Sockets Layer/Transport Layer Security) 4
5 Secure Sockets Layer/Transport Layer Security SSLv2/SSLv3 Nasce in Netscape Communications (Internet draft expired) TLSv1 (RFC 2246 Gennaio 1999) Internet Standards Track ( TLS (Include compatibilità verso SSL) Protocollo a due strati TLS Record Protocol Connessioni private via crittografia simmetrica Connessioni affidabili via message interity check TLS Handshake Protocol Autenticazione via crittografia asimmetrica (X.509v3) Negoziazione sicura ed affidabile 5
6 SSL/TLS: Le porte assegnate da IANA nsiiops 261/tcp # IIOP Name Service over TLS/SSL https 443/tcp # http protocol over TLS/SSL smtps 465/tcp # smtp protocol over TLS/SSL (was ssmtp) nntps 563/tcp # nntp protocol over TLS/SSL (was snntp) imap4-ssl 585/tcp # IMAP4+SSL (use 993 instead) sshel 614/tcp # SSLshell ldaps 636/tcp # ldap protocol over TLS/SSL (was sldap) ftps-data 989/tcp # ftp protocol, data, over TLS/SSL ftps 990/tcp # ftp protocol, control, over TLS/SSL telnets 992/tcp # telnet protocol over TLS/SSL imaps 993/tcp # imap4 protocol over TLS/SSL ircs 994/tcp # irc protocol over TLS/SSL pop3s 995/tcp # pop3 protocol over TLS/SSL (was spop3) msft-gc-ssl 3269/tcp # Microsoft Global Catalog with LDAP/SSL 6
7 Cosa serve per usare SSL/TLS Coppia Client-Server SSL/TLS-aware: Clients: generalmente disponibili free almeno per uso educational/ noprofit (es. Netscape Communicator, IE, Outlook) Servers: già disponibili per https, in fase di rilascio per altri pop3s, imaps: IMAP-2000 della W.U (Release Candidate 6) smtps: Sendmail 8.11 (chi l ha provato?) telnets: start_tls-telnet (in fase di sviluppo) In mancanza di Server e/o Client SSL/TLS-aware: wrapper (es. Stunnel) Certificato X.509 per il server Rilasciato e firmato da una CA autofirmato Certificato per l utente 7
8 stunnel Uno dei prodotti OpenSource che permette di crittografare connessioni TCP arbitrarie usando il protocollo SSL Disponibile sia per sistemi UNIX che per Windows Rende possibile l uso di SSL con servers (e clients) non SSL, senza dover modificare il codice del server (e clients) Richiede librerie SSL (OpenSSL, SSLeay) Lo potete trovare (dall 11 giugno scorso) in 8
9 Installazione delle librerie SSL (OpenSSL) su Linux o *BSD Punto di partenza: Versione corrente: OpenSSL 0.9.5a (0.9.6 in Beta) Su Linux (RH62) e su *BSD, la sequenza./configure ;make ;make test; make install; non ha problemi. Installazione di default in /usr/local/ssl (modificabile da flags di configurazione) --prefix=/usr/lecce E preferibile condividere l installazione tra macchine della stessa architettura AFS: /usr/lecce ---> /afs/le.infn.it/sw/@sys/usr.lecce /usr/infn --> /afs/@cell/sw/@sys/usr.infn 9
10 Installazione delle librerie SSL (OpenSSL) su non-linux Punto di partenza: Versione corrente: OpenSSL 0.9.5a (0.9.6 in Beta) Dalla in poi, OpenSSL *RICHIEDE* che la funzione di generazione dei numeri pseudocasuali, sia opportunamente inizializzata (/dev/urandom sui sistemi Linux) Si può usare la (correndo i rischi di una versione vecchia in un sistema di crittografia...) Si può sopperire alla mancanza di /dev/urandom usando il demone egd (Entropy Gathering Demon) 10
11 Installazione di stunnel Punto di partenza: Versione corrente: Stunnel-3.8p4 rilasciata il E preferiribile l installazione locale Certificato+chiave privata nello stesso file (chmod 600) Malfunzionamento del file server./configure --prefix=/usr --localstatedir=/var/stunnel \ --with-ssl=/usr/lecce/ssl --with-pem-dir=/etc/stunnel \ [--with-egd-socket=/etc/entropy] make genera anche un certificato self-signed make install 11
12 set-up di stunnel E comunque necessario un certificato X.509 in formato PEM Auto-firmato Generato in fase di make Firmato da una CA (es. INFN CA) Istruzioni dettagliate in Si usa OpenSSL per generare la richiesta di certificato per il server openssl req -new -nodes -out req.pem -keyout key.pem Si spedisce la riciesta (req.pem) alla CA per il rilascio del certificato firmato, che andra, insieme al key.pem, nel file /etc/stunnel/stunnel.pem 12
13 stunnel può: Cosa fa e cosa non fa Aggiunge le funzionalità di SSL/TLS a servers che ne sono sprovvisti (es. i servers IMAP/POP3 di W.U. e Cyrus) Creare una VPN (ppp over stunnel) Trasmettere in modo sicuro (crittografato) il traffico TCP tra porte per le quali non è prevista la crittografia NON può essere usato con: Traffico UDP Protocolli che fanno uso di connessioni multiple (es. ftp) Protocolli in cui la selezione di una connessione SSL è frutto di una negoziazione tra client e server (es STARTTLS in ssltelnet) Protocolli che dipendono da dati Out Of Band 13
14 Esempio di utilizzo Macchina A : servers POP3/IMAP4rev1 v. 4.7c della W.U. Macchina B : stunnel stunnel -d imaps -r A:imap stunnel -d pop3s -r A:pop3 Client C si collega a B:imaps Se A e B coincidono, stunnel -d imaps -r localhost:imap C A B 14
15 Dalla parte del client I clients Netscape ed IE (Outlook) verificano i certificati Certificato firmato da una root CA codificata nel client (o comunque caricata nel client) lo accettano Certificato firmato da una CA ignota chiedono conferma Scaricare il certificato della CA che rilascia e firma i certificati per i servers Accettare i certificatidei servers 15
16 IMAP-2000 Altro SW SSL/TLS-aware in arrivo Server imap4rev1 e pop3 con supporto SSL (Release Candidate 6) Sendmail 8.11 Famoso MTA start_tls-telnet sftp telnet client/server con supporto di SSL e X11 forwarding da SSH2 WU FTPd/SSL 16
17 Riferimenti bibliografici e maggiori informazioni (1) Mio riferimento in italia Kerberos4 Kerberos5 RSA/DSA ssh
18 Riferimenti bibliografici e maggiori informazioni (2) SSL/TLS stunnel sendmail telnets imaps
19 Domande e (nei limiti del possibile) risposte 19
Sicurezza delle applicazioni di rete
Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo
Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1
Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo
Sicurezza degli accessi remoti. La sicurezza degli accessi remoti
Sicurezza degli accessi remoti Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Situazione standard autenticazione ed autorizzazione basate su password problema: password
Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi
Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio [email protected] Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di
Creare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin [email protected]!
Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin [email protected]! OpenSSL (1) Libreria crittografica rilasciata come software opensource
Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari
Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati
Message Cube 2.0. Configurazione Outlook 2003
Message Cube 2.0 Configurazione Outlook 2003 1 Parametri di configurazione Record POP3 IMAP SMTP Email Dominio Valore mail.federvolley.it imap.federvolley.it smtp.federvolley.it tiucc Nuvola Italiana Message
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della
Introduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
OpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario
Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007
Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione
La sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia [email protected] a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
OpenVPN: un po di teoria e di configurazione
OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
Configurazione Client di Posta Elettronica
Configurazione di MS Outlook Express Utilizzando un client di posta (ad esempio Outlook Express), è necessario disporre di: 1. un client di posta installato sulla postazione utente 2. collegamento ad internet
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
PEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
Comunicazioni sicure tra server di posta elettronica
ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
Obiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird
Manuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
Uso e configurazione di SSH. Paolo Amendola GARR-CERT [email protected]
Uso e configurazione di SSH GARR-CERT [email protected] Uso e configurazione di SSH Perche SSH Cenni sulla crittografia Come funziona SSH Installazione, configurazione ed uso Disponibilita per
Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7
Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA
MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA L utente, per poter accedere alla propria casella di posta certificata, ha due possibilità: 1) Accesso tramite webmail utilizzando un browser
UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE
UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
Architetture Web Protocolli di Comunicazione
Architetture Web Protocolli di Comunicazione Alessandro Martinelli [email protected] 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side
Realizzare un tunnel SSL per i servizi imap e pop3 "SSH tunneling over POP3 and over IMAP"
Realizzare un tunnel SSL per i servizi imap e pop3 "SSH tunneling over POP3 and over IMAP" A chi serve questo documento? Questo documento è stato pensato per tutti coloro che vogliono nascondere attraverso
Inviare la Posta Elettronica in Modo Sicuro
ICT Security n. 37, Settembre 2005 p. 1 di 7 Inviare la Posta Elettronica in Modo Sicuro Uno dei principali problemi pratici attuali nella gestioni delle reti informatiche, è quello della posta elettronica.
Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica
Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico
COME CONFIGURARE UN CLIENT DI POSTA
COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
Sommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Gestione assistenza. Servizio di PEC. Impostazioni di Outlook
Gestione assistenza Servizio di PEC Impostazioni di Outlook Redatto da: Verificato da: Approvato da: Roberto Ravazza Area Clienti e Servizi Egidio Casati Area Clienti e Servizi Adriano Santoni Operations
Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
Archiviare messaggi di posta elettronica senza avere un proprio mail server
Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab [email protected]. Achab techjam Gateway PEC per MDaemon
Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab [email protected] Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi
Real Time Streaming Protocol
Real Time Streaming Protocol Da Wikipedia, l'enciclopedia libera. Il protocollo RTSP è stato sviluppato da RealNetworks, Netscape Communications, e Columbia University. L'RTSP ottimizza il flusso di dati.
Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
Transmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
SICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Manuale servizio SMTP autenticato
Manuale servizio SMTP autenticato Introduzione ai protocolli di invio della posta elettronica... 2 SMTP... 2 Crittografia... 2 Outlook Express... 3 Attivazione della crittografia... 5 Outlook 2003... 6
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 14 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 14 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Eudora (v.7.1.0.9)...5
Posta Elettronica Certificata
Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE
Firewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
12.5 UDP (User Datagram Protocol)
CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che
La posta elettronica parte 1^
La posta elettronica parte 1^ La posta elettronica è uno dei servizi internet maggiormente usato, permette di inviare o ricevere lettere ed allegati (files di qualsiasi genere) da qualsiasi parte del mondo.
Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.
Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,
Configurazione di Microsoft Outlook 2007
26.07.2014 Configurazione di Microsoft Outlook 2007 Nelle pagine che seguono faremo riferimento all indirizzo email ed alla nuova password che vi è stata assegnata da Poloest (rete telematica della Provincia
CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA
CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware. " Windows " Linux. ! Inizializzazione del sistema. " S = prepare(passphrase, seed)
Sommario Esercitazione 04 Angelo Di Iorio! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware " Windows " Linux!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$- ).+/&'(+%!0 ).+/&'(+%!0 *+$1,",2.!
CREATE A VPN OVER SSH WITH PPP. Hal
CREATE A VPN OVER SSH WITH PPP Hal CREATE A VPN OVER SSH WITH PPP Table of Contents 1) INTRODUZIONE...1 1.1 COSA SERVE?...1 2) INSTALLAZIONE & CONFIGURAZIONE...2 2.1 INSTALLAZIONE...2 2.2 CONFIGURAZIONE...2
CRITTOGRAFIA SSL POSTA ELETTRONICA [email protected]
CRITTOGRAFIA SSL POSTA ELETTRONICA [email protected] In questa sezione verrà spiegato come configurare il proprio account con il client di posta elettronica, OUTLOOK attivando il servizio di crittografia
Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio
Sommario Esercitazione 04 Angelo Di Iorio One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware Windows Linux ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Un po di background Un
Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.
Come pubblicare un server MDaemon su Internet per ricevere in SMTP Claudio Panerai - Direttore Tecnico di Achab S.r.l. [email protected] Agenda Posta elettronica su una rete TCP/IP Architettura
Configurazione account di posta elettronica certificata per Apple Mail
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo [email protected] Client di posta: Apple Mail Quando il vostro fornitore avrà attivato la casella email, per
Protocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
CONNESSIONE DI UN PC ALLA RETE INTERNET
CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni [email protected] http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare
Maschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4
Manuale servizio Email
Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2
Indirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti
Microsoft Outlook Come creare l account di PEC, tipo [email protected] 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che
Configurazione account di posta elettronica certificata per Microsoft Outlook
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo [email protected] Client di posta: Microsoft Outlook Quando il vostro fornitore avrà attivato la casella email,
Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC
Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso il
Guida Microsoft Outlook, Creare e configurare l'account su dominio generico
Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso
Sommario. Manuale per la configurazione della rete wireless Eduroam e Unicamente. Universita' degli Studi di Cagliari D.R.S.I.
Sommario Eduroam... 2 Introduzione:... 2 Configurazione automatica tramite CAT:... 3 Microsoft Windows 7 sp1 o superiore... 3 Apple Mac OS X Lion 10.7 o superiore... 7 Apple ios 5 o superiore... 10 Google
Operative Guide SMTP Autenticato e Configurazione SSL
AreaIT - Servizio Infrastrutture Ufficio Sistemi Centrali Descrizione Operative Guide SMTP Autenticato e Configurazione SSL Al fine di aumentare il livello di sicurezza della posta elettronica, a partire
Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
Connessioni sicure: ma quanto lo sono?
Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure
Configurazione account di posta elettronica certificata per Microsoft Outlook Express
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo [email protected] Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella
Architettura client-server
Architettura client-server In un architettura client-server ci sono due calcolatori connessi alla rete: un client che sottopone richieste al server un server in grado di rispondere alle richieste formulate
