Wireless LAN IEEE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Wireless LAN IEEE 802.11"

Transcript

1 Wireless LAN IEEE Sicurezza dei protocolli wireless Stefano Zanero 25/04/06 Stefano Zanero 1/53

2 Wireless LAN: perchè? Indubbia facilità d uso: consente di accedere alle risorse di rete senza essere vincolati a cavi, presenza di prese di rete (pensate alla filosofia degli open space o a un aula convegni) Risparmio sui costi di attivazione (niente cablaggi) Tecnologia di moda (geek-effect) Iniziano a diffondersi anche tecnologie WAN e MAN di tipo wireless, nonché l idea di reti pubbliche (con problemi legislativi ) Stefano Zanero 2/53

3 Tecnologie Wireless WAN (Wide Area Network) MAN (Metropolitan Area Network) LAN (Local Area Network) PAN (Personal Area Net.) PAN LAN MAN WAN Standard Bluetooth HiperLAN MMDS, LMDS GSM, GPRS, CDMA, 2.5-3G Data rate < 1Mbps 11 to 54 Mbps 11 to 100+ Mbps 10 to 384Kbps Raggio Short Medium Medium-Long Long Peer-to-Peer Device-to-Device Enterprise networks T1 replacement, last mile access PDAs, Mobile Phones, cellular access Stefano Zanero 3/53 Applicazioni

4 Wireless LAN: gli standard IEEE : 1997, interoperabilità tra reti wired (ethernet) e wireless, 1-2Mbps Le reti usano gli stessi protocolli per: Media Access Control (MAC) Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) a: 1999, banda 5GHz, codifica OFDM, fino a 54Mbps b: 1999, banda 2,4 GHz, codifica DSSS, 11 Mbps g: 2001, banda 2,4 Ghz, codifica OFDM/CCK in crescita Stefano Zanero 4/53

5 IEEE b Prevede l uso di fino a 14 canali per evitare interferenze tra reti diverse, ma reti multiple con SSID (Service Set ID) diversi possono coesistere sullo stesso canale Il canale è condiviso (come in rete su hub) Modalità infrastrutturale (con access point, possibile roaming e bridging) oppure ad-hoc Raggio 100 metri outdoor, 50 indoor Stefano Zanero 5/53

6 Problematiche di sicurezza Il rischio per una rete wireless è dato da: rischi normali di una rete wired + rischi intrinseci ai protocolli wireless. Il rischio intrinseco principale deriva dalla natura del mezzo trasmissivo (onde radio), che per sua natura non è confinabile. Tutto ciò che viene trasmesso può essere sniffato : serve una protezione crittografica forte. In mancanza di mezzi di autenticazione affidabili, il wireless può rendere possibile l accesso alle reti protette da firewall, consentendo di bypassare la protezione offerta da questo (è come mettere una presa di rete direttamente in strada!). Esistono concreti rischi di attacchi Denial of Service contro gli apparati wireless, sia operati a livello radio che a livello di protocollo. Stefano Zanero 6/53

7 Requisiti di sicurezza Nell elaborazione dello standard IEEE b sono stati presi in considerazione tre requisiti di sicurezza: Autenticazione dei client e controllo dell accesso alle risorse Confidenzialità dei dati trasmessi Integrità dei dati, che non devono essere modificati Lo standard prevede che questi requisiti debbano essere almeno equivalenti a quelli di una rete wired Questo livello di sicurezza avrebbe dovuto essere garantito dal protocollo WEP (Wired Equivalent Privacy). Stefano Zanero 7/53

8 Protocolli di sicurezza wireless Schemi di autenticazione e di crittografia possibili: Nessuno WEP (Wired Equivalent Privacy contenuto in b) EAP (Extensible Authentication Protocol 802.1x), in diverse varianti i (TKIP-MIC) Stefano Zanero 8/53

9 Open Authentication Soluzione semplice, creiamo una rete totalmente aperta Facilità di configurazione (out of the box): molti venditori di hardware usano questa configurazione di default per semplicità. Interoperabilità massima Performance massima (difficile pensare di cifrare 54Mbps a 128bit) Purtroppo, nessuna sicurezza! Può andare bene per una rete di una sala congresso ad esempio (come al DEI) Stefano Zanero 9/53

10 Wired Equivalent Privacy Il WEP è un algoritmo a base criptografica, che cerca di garantire autenticazione, integrità e confidenzialità. Si basa su una chiave condivisa (shared key) che deve essere conosciuta dall Access Point e dai client, con tutte le difficoltà tipiche. Si basa sull algoritmo RC4 (uno stream cipher ) di Ron Rivest, protetto come trade secret da RSA security dal 1987 fino al 1994 quando qualcuno lo ha postato su internet Stefano Zanero 10/53

11 Stream Cipher (CFB) Non cifriamo per blocchi, ma facciamo uno XOR bit-a-bit tra plaintext e sequenza pseudocasuale generata da chiave A destinazione viceversa, XOR Stefano Zanero 11/53

12 WEP: dettagli algoritmici Header Layer 3 (header + dati) CRC-32 Layer 3 (header + dati) Integrity check IV Chiave RC4 Stream cipher: il flusso di byte segreti dipende da segreto non da plaintext Header IV Cyphertext Stefano Zanero 12/53

13 WEP: dettagli che contano Stream cipher in modo CFB: problema generico di questo tipo di algoritmi è che dipendono solo da chiave e posizione; quindi: Plain Text uguali, Cipher Text uguali key stream identico a parità di segreto (anche per plain text diversi) Per mitigare questo problema, si usa un Initialization Vector (IV) di 24 bit, che si combina con la chiave (di 40 o 104 bit) e viene pretrasmesso in chiaro Stefano Zanero 13/53

14 Un protocollo nato male RC4 è esportabile facilmente solo nella versione a bit (per accordi con tra RSA e NSA sotto l ITAR), quindi la versione a bit di WEP è stata standardizzata in ritardo Lo standard b come funzione MIC (Message Integrity Code) il CRC-32, che è distributivo rispetto allo XOR: CRC(A xor B) = CRC(A) xor CRC(B) RC4 usa proprio xor per criptare! Stefano Zanero 14/53

15 Una sequenza di problemi (1) Nel 2000, J. Walker studia il riuso degli IV in WEP Lo spazio è piccolo (2 24 ) e quindi c è alta probabilità di riutilizzo Access point che si sovrappongono con lo stesso meccanismo di generazione di IV possono esaurirlo rapidamente Se cercano di dividersi lo spazio, la situazione peggiora! Stefano Zanero 15/53

16 Una sequenza di problemi (2) Nel 2001 Borisov, Goldberg e Wagner estendono i risultati di Walker per creare attacchi pratici sul reuse Inoltre, descrivono un metodo per cambiare bit arbitrari di un messaggio criptato senza conoscere la chiave, utilizzando la distributività del CRC rispetto allo XOR Questo pericoloso attacco all integrità dipende dalla mancanza di una chiave di firma nel MIC Stefano Zanero 16/53

17 Una sequenza di problemi (3) Pochi mesi dopo, W. Arbaugh utilizza il metodo per un attacco che permette di recuperare il key stream (non la chiave) estendendolo byte per byte: Supponiamo di aver riconosciuto n byte criptati (per esempio, una richiesta DHCP) Possiamo da ciò dedurre n byte del key stream Con n byte di key stream possiamo iniettare messaggi arbitrari di lunghezza (n-4) Generiamo un messaggio di lunghezza (n-3) che se ricevuto genera una risposta (ping?) Proviamo a criptarlo con gli n byte della chiave + un guess per l ultimo byte Se riceviamo risposta è giusto Stefano Zanero 17/53

18 Una sequenza di problemi (4) L attacco di Walker dimostra l insufficienza anche teorica del concetto di IV L attacco di Borisov-Goldberg-Wagner dimostra che l integrità non è garantita nemmeno se l attaccante non conosce il key stream L attacco di Arbaugh consente di recuperare il key stream, e di costruire un dizionario sui vari IV, ma richiede tempo (media 18h, pessimo 55h) e spazio (ordine dei GB). È un attacco attivo, cioè richiede di trasmettere pacchetti Nessuno degli attacchi compromette la chiave WEP Stefano Zanero 18/53

19 Il colpo di grazia Poco dopo, Fluhrer, Shamir e Mantin pubblicano un articolo sulle vulnerabilità di RC4 Sviluppano un attacco probabilistico passivo che consente di estrarre informazioni sulla chiave dal key stream L attacco funziona se RC4 viene usato con una chiave costante + una serie di byte variabili e esposti: esattamente il caso di WEP! Usa una classe di IV deboli Stefano Zanero 19/53

20 Implementazioni pratiche Stubblefield, Ioannidis e Rubin (ma anche Hulton e altri) usano questo attacco contro WEP Serve un volume sufficiente di traffico, circa 5mln di pacchetti (su una rete utilizzata può bastare qualche ora a raccoglierli), ma con ottimizzazioni anche 1mln Bastano poi pochi secondi a rompere la chiave L attacco non richiede l emissione di pacchetti, è completamente silenzioso Stefano Zanero 20/53

21 Tool AirSnort Funziona con schede Orinoco, Prism2, Cisco Implementazione dell attacco come descritto da Stubblefield et al. (ma il codice non è il loro) Esiste anche WepCrack: Stefano Zanero 21/53

22 Screenshot di AirSnort Stefano Zanero 22/53

23 Altri tool utili wavemon per rivelare l intensità e la direzione del segnale wireless kismet per individuare con comodità le reti esistenti, verificare se sono protette da WEP o meno e scoprirne il SSID airtraf è un ottimo tool, un tempo free ( Ora è open source ma commerciale ( Stefano Zanero 23/53 oad.html)

24 Stefano Zanero 24/53

25 Stefano Zanero 25/53

26 Stefano Zanero 26/53

27 Wardriving applied Ingredienti: Un automobile (consigliate 2 persone, uno guida e l altro guarda il portatile) Un portatile o un palmare Una scheda wireless Kismet o airtraf (NetStumbler per Win, MacStumbler per Mac) (opzionale) un GPS (opzionale) un antenna omnidirezionale (opzionale) un antenna direzionale (opzionale) un inverter Stefano Zanero 27/53

28 Wardriving: strumenti Stefano Zanero 28/53

29 Wardriving: risultati Risultati: se fate un giro per il quadrilatero milanese, in 20 minuti di guida rileverete reti wireless, di cui 5 al massimo protette da WEP (e quindi non protette affatto) Ricordate: il wardriving non è un reato, ma il collegamento a una rete wireless altrui sì (art. 615/ter c.p.) Stefano Zanero 29/53

30 Wardriving: risultati (2) RSA 09/01 INSTIS 04/02 RSA 11/02 RSA 11/03 AP (Reti) (264) 1078 Con WEP ~ Leaking n.a. ~ n.a. Da una serie di ricerche effettuate a Londra (RSA Security, INSTIS e Z/Yem Ltd.) RSA nel 2002 ha anche notato 522 access card, e 120 degli access point che erano configurati di default Stefano Zanero 30/53

31 Tendenza AP totali Con WEP RSA 09/01 INSTIS 04/02 RSA 11/02 RSA 11/03 Stefano Zanero 31/53

32 Suggerimenti per la sicurezza Una rete protetta da WEP non può essere resa sicura al 100% Possiamo però indicare alcuni palliativi Usare il WEP a 128bit: almeno vi difenderete dall attaccante casuale o che vuole solo navigare a scrocco SSID non prevedibile e broadcast del SSID non abilitato filtro sui MAC address autorizzati ad associarsi Il consiglio base è considerare l AP come un nodo non affidabile: posizionatelo nella DMZ ed utilizzate una VPN per accedere tramite esso alle risorse importanti Stefano Zanero 32/53

33 IEEE 802.1x.1X perché si adatta sia a reti wired che wireless Lo standard proposto cerca di risolvere il problema dell autenticazione. Al momento integra i protocolli LEAP, EAP-TLS, EAP-TTLS e PEAP Utilizza il protocollo RADIUS (Remote Access Dial-In User Service) Stefano Zanero 33/53

34 EAP Extensible Authentication Protocol (RFC 2284) e una estensione di PPP, adottato da 802.1x Consente di autenticare l utente su un server esterno (tipicamente RADIUS) Supporta differenti meccanismi di autenticazione (MD5, kerberos, One Time Password, smart card...) l Access Point fa solo da tramite per consentire il dialogo di autenticazione l autenticazione è centralizzata Non può essere utilizzato per lo scambio di chiavi Stefano Zanero 34/53

35 EAP + TLS RFC 2716 Utilizza TLS (Transport Layer Security) e i certificati digitali. TLS è la versione 3.1 di SSL, i due protocolli sono incompatibili ma fondamentalmente identici Supporta la generazione dinamica di chiavi di sessione L autenticazione è mutua Per contro richiede l esistenza di una PKI (Public Key Infrastructure) per i certificati Stefano Zanero 35/53

36 EAP + TTLS Tunneled Transport Layer Security: il client usa login+password inviate in un tunnel TLS per autenticarsi L autenticazione è mutua perché il server usa il suo certificato digitale per identificarsi al client In questo caso non serve una PKI Stefano Zanero 36/53

37 Estensioni di EAP: LEAP/PEAP LEAP è una estensione proprietaria Cisco, perciò l interoperabilità con client di altri fornitori non è garantita Utilizza MS-CHAPv1 per l autenticazione L autenticazione è mutua Vengono generate chiavi dinamiche legate alla sessione PEAP: Protected EAP, altro standard proposto da Microsoft e Cisco, basato su CHAPv2 Stefano Zanero 37/53

38 LEAP: meccanismo client AP Start Request identity identity L AP blocca ogni richiesta fino ad identity autenticazione Il server RADIUS autentica il client RADIUS server Scambio chiave Il client RADIUS autentica il server Scambio chiave Stefano Zanero 38/53

39 Vulnerabilità di LEAP Rivelata a CISCO da J. Wright nell agosto 2003 Sfrutta una debolezza del meccanismo di challenge/response di LEAP La debolezza deriva dall uso di MS-CHAP, che cripta le password senza un salt casuale Si usa una larga lista di password per un attacco di brute force efficiente realizzabile offline Cisco reagisce dopo che il tool viene presentato a Defcon 11 e conferma ai suoi clienti la vulnerabilità ma consiglia solo una strong password policy Alternativa: usare PEAP o TTLS Stefano Zanero 39/53

40 Vulnerabilità di LEAP: dettagli Ci sono altri problemi in LEAP oltre all attacco con dizionario Username passato in chiaro Vulnerabilità dei due byte La password di LEAP viene data in pasto a MD4 per generare un hash da 16 byte (NT_HASH) I 16 byte vengono portati a 21 aggiungendo 5 null (!!) Il risultato viene diviso in 3 parti da 7 byte = 56 bit (come una chiave DES) Ogni parte viene utilizzata per cifrare un challenge e unita alle altre (senza CBC) Conosciamo il challenge (trasmesso in chiaro) e sappiamo che C ha solo 2 byte variabili (5 sono NULL). Due byte di chiave = 65k combinazioni, ovvero 1/65k del normale keyspace: posso indovinarli Indovinandoli riduco lo spazio delle possibili password (su un dizionario da 2,5 milioni di password arrivo a circa 30) Stefano Zanero 40/53

41 IEEE i - TKIP Standard approvato che cerca di aggiornare WEP TKIP (Temporal Key Integrity Protocol) usa ancora RC4, ma con chiave variabile Le periferiche basate su WEP possono essere aggiornate mediante cambio di firmware Una evoluzione di i basata su AES è attesa, ma richiederà un upgrade hardware Stefano Zanero 41/53

42 TKIP: WEP Key Hashing IV base key IV base key hash RC4 IV packet key stream cipher WEP: senza key hashing RC4 stream cipher TKIP: key hashing Stefano Zanero 42/53

43 Message Integrity Check (MIC) MIC: Message Integrity Check, altra aggiunta di i: sostituisce CRC-32 con una funzione forte MIC è funzione di un seme random, dei MAC address sorgente e destinazione, e del payload Il MIC è nel payload crittografato Niente MIC DA SA IV Data ICV MIC DA SA IV Data SEQ MIC ICV Stefano Zanero 43/53

44 Wi-Fi Protected Access (WPA) WPA = 802.1X + TKIP Supportato da Microsoft e Cisco WPA è richiesto, da agosto 2003, perchè un prodotto possa portare il marchio Wi-Fi Stefano Zanero 44/53

45 Bibliografia J. Walker, Unsafe at any key size: an analysis of WEP encapsulation, IEEE /362, IEEE Press, 2000 N. Borisov, I. Goldberg, D. Wagner, Intercepting mobile communications: the insecurity of , Proc. 7th Ann. Intl. Conf. Mobile Computing and Networking, ACM Press 2001 W. A. Arbaugh, An inductive chosen plaintext attack against WEP/WEP2, IEEE , Verlag, 2001 S. Fluhrer, I. Mantin, A. Shamir, Weaknesses in the key scheduling algorithm of RC4, Proc. 8th Ann. Workshop Selected Areas in Cryptography, Springer Stefano Zanero 45/

46 Risorse web E. Danyelyan, : Security in Wireless Networks: Using the Fluhrer, Mantin, and Shamir Attack to Break WEP: DRAFT Special Publication , Wireless Network Security: , Bluetooth, and Handheld Devices: A Technical Comparison of TTLS and PEAP by Matthew Gast: Vulnerabilità di LEAP: Stefano Zanero 46/53

Wireless LAN IEEE 802.11. Wireless LAN: perchè? Wireless Storia. Funzionalità, protocolli, (in)sicurezza

Wireless LAN IEEE 802.11. Wireless LAN: perchè? Wireless Storia. Funzionalità, protocolli, (in)sicurezza Wireless LAN IEEE 802.11 Funzionalità, protocolli, (in)sicurezza 02/06/03 Wireless LAN: perchè? Indubbia facilità d uso: consente di accedere alle risorse di rete senza essere vincolati a cavi, presenza

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Sicurezza delle reti wireless Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Lo standard 802.11 approvato nel 1997 da IEEE nel 1999 ratificati gli standard 802.11a e 802.11b 802.11b:

Dettagli

Un analisi dei problemi del WEP

Un analisi dei problemi del WEP ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Reti dati senza fili

Reti dati senza fili Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Wireless Wireless Hacking Hacking

Wireless Wireless Hacking Hacking Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

1. La rete wireless per noi.

1. La rete wireless per noi. 1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Configurazione AP Managed

Configurazione AP Managed NEXT-GEN USG Wireless Controller Configurazione AP Managed Come prima operazione, da fare su tutti gli AP da connettere allo ZyWALL, è di accedere in management all Access-Point, andare nel menù Configuration>

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Security aspects in Mobile IPv6

Security aspects in Mobile IPv6 Security aspects in Mobile IPv6 IPv6 Italian Task Force Torino, 6 luglio 2005 Implementazione del testbed MIPL6 (1/2) Testbed Mobile IPv6 Wind implementazione del Helsinki University of Technology (HUT)

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

USARE UN DISPOSITIVO WEPA IN CLIENT MODE

USARE UN DISPOSITIVO WEPA IN CLIENT MODE USARE UN DISPOSITIVO WEPA IN CLIENT MODE APPLICAZIONE: CONNESSIONE DEL SITEMANAGER AD INTERNET Per connettere il Sitemanager ad Internet tramite un Access-Point esistente è necessario configurare un dispositivo

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

Wireless LAN Mobility

Wireless LAN Mobility Wireless LAN Mobility in Regione Piemonte Mario ANCILLI SETTORE SISTEMI INFORMATIVI ED INFORMATICA DIREZIONE ORGANIZZAZIONE; PIANIFICAZIONE, SVILUPPO E GESTIONE DELLE RISORSE UMANE Torino, 3 maggio 2004

Dettagli

Nuove tecnologie per la PA: quale sicurezza?

Nuove tecnologie per la PA: quale sicurezza? Nuove tecnologie per la PA: quale sicurezza? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

Guida per l accesso alla rete dati Wireless Windows Vista

Guida per l accesso alla rete dati Wireless Windows Vista UNIVERSITÀ DI CATANIA Centro di Calcolo Facoltà di Ingegneria Viale Andrea Doria 6, 95125 Catania Tel. +39-95-738-2103 - Fax +39-95-738-2142 email: aromano@cdc.unict.it Guida per l accesso alla rete dati

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

ProCurve Radio Port 230

ProCurve Radio Port 230 La ProCurve Radio Port 230, con integrato il supporto per le funzioni wireless IEEE 802.11a e IEEE 802.11g, è in grado di lavorare congiuntamente ai moduli ProCurve Wireless Edge Services xl e zl, per

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale

Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale 1 Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale Tesi svolta presso il Fantuzzi Reggiane Electronic Department (FRED) Relatore: Prof. G. Dodero Candidato: Daniele Venzano

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli