Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure"

Transcript

1 Problema: distribuzione delle chiavi pubbliche Sicurezza nei Sistemi Informativi Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Tutti i meccanismi e i protocolli di sicurezza tra A e B, basati su algoritmi asimmetrici, richiedono che A sia in possesso di K pubb, e, generalmente, B di K puba Come vengono distribuite le chiavi pubbliche? Nella maggior parte dei casi, è praticamente impossibile che A e B possano scambiarsi le proprie chiavi pubbliche in maniera sicura (ossia con garanzia di autenticità della sorgente e di integrità della chiave) L indisponibilità di un canale sicuro per lo scambio delle chiavi è uno dei motivi per cui è stata creata la crittografia asimmetrica Chi ci assicura che una chiave pubblica è quella di un prefissato utente? O che non sia stata alterata? O.Tomarchio Sicurezza nei Sistemi Informativi 2 Problema: distribuzione delle chiavi pubbliche Possibilità per distribuzione chiavi pubbliche Problema di scalabilità in rete: ogni nodo, in una rete con n nodi, dovrebbe gestire (n-1) chiavi pubbliche Come gestire la revoca delle chiavi pubbliche? Scenario: A si accorge che le hanno rubato K priva A deve ora avvertire tutti gli (n-1) nodi della rete che non devono più considerare valida K puba Annuncio pubblico Invio point-to-point su canale fidato Directory disponibile pubblicamente Autorità per le chiavi pubbliche Certificati per le chiavi pubbliche O.Tomarchio Sicurezza nei Sistemi Informativi 3 O.Tomarchio Sicurezza nei Sistemi Informativi 4

2 Annuncio pubblico Invio point-to-point su canale fidato Invio ad altri utenti / Broadcast chiave Esempio: aggiunta della chiave pubblica PGP ai messaggi inviati a forum pubblici (USENET newsgroup, mailing list) Problema: ci dobbiamo fidare dell annuncio? Esempi: corriere fidato, posta raccomandata, Oppure invio su canale pubblico Autenticazione (per esempio: hash su canale fidato) Va bene se: - Uso non frequente - Piccoli sistemi O.Tomarchio Sicurezza nei Sistemi Informativi 5 O.Tomarchio Sicurezza nei Sistemi Informativi 6 Directory disponibile pubblicamente Autorità per le chiavi pubbliche Entità fidata: Gestisce la directory Periodicamente pubblica la directory o gli aggiornamenti Ogni partecipante: Registra la propria chiave pubblica con l autorità (registrazione di persona, o in modo autenticato) Può aggiornare la propria chiave (usata da troppo tempo, o chiave privata compromessa) Può accedere alla directory elettronicamente bisogna prevedere comunicazione sicura ed autenticata Public-key directory Gestisce directory chiavi pubbliche Ha una chiave pubblica per la cifratura ed una per la firma conosciute da tutti gli utenti Ogni utente chiede la chiave pubblica desiderata Svantaggio: server on-line Vediamo un possibile protocollo O.Tomarchio Sicurezza nei Sistemi Informativi 7 O.Tomarchio Sicurezza nei Sistemi Informativi 8

3 E PK B (ID A,nonce1) E PK B (nonce2) E PK B (ID A,nonce1) E PK B (nonce2) Autorità per le chiavi pubbliche Public-key Authority Authority Voglio la la chiave pubblica di di B O.Tomarchio Sicurezza nei Sistemi Informativi 9 Autorità per le chiavi pubbliche Public-key Authority Authority O.Tomarchio Sicurezza nei Sistemi Informativi 11 E PKB (nonce1,nonce2) Richiesta chiave pubblica, timestamp EPKA (PK B,Richiesta, timestamp), Firma EPK B (PKA,Richiesta, timestamp), Firma Richiesta chiave pubblica, timestamp Evitare attacchi di di replay Autorità per le chiavi pubbliche Public-key Authority Authority O.Tomarchio Sicurezza nei Sistemi Informativi 10 Caching chiavi pubbliche Ottenuta una chiave pubblica, si memorizza B, B, PK B C, C, PK C ma occorre aggiornarla periodicamente O.Tomarchio Sicurezza nei Sistemi Informativi 12 E PKA (nonce1,nonce2) Richiesta chiave pubblica EPKA (PK B,Richiesta chiave pubblica ), Firma EPK B (PKA,Richiesta chiave pubblica ), Firma Richiesta chiave pubblica

4 Certificati Richiesta Certificati PK A è la chiave pubblica di A Firmato Autorità di Certificazione Certificato A Richiesta certificato, timestamp Autorità Autoritàdi di Certificazione Certificazione Certificato B Richiesta certificato, timestamp Alcune proprietà dei certificati: Ognuno può leggerli e determinare nome e chiave Ognuno può verificarli ed assicurarsi dell autenticità Solo l Autorità può crearli ed aggiornarli O.Tomarchio Sicurezza nei Sistemi Informativi 13 O.Tomarchio Sicurezza nei Sistemi Informativi 14 Scambio Certificati Ancora sul concetto di Certificato Autorità Autorità Certificazione Certificazione Una struttura dati per legare in modo sicuro una chiave pubblica ad alcuni attributi Certificato A Certificato B Tipicamente lega chiave a identità ma sono possibili altre associazioni (es: indirizzo IP) Il legame che il certificato esprime viene garantito da una Certification Authority (CA), che firma digitalmente il certificato stesso Con scadenza temporale Revocabile sia dall utente sia dall emettitore O.Tomarchio Sicurezza nei Sistemi Informativi 15 O.Tomarchio Sicurezza nei Sistemi Informativi 16

5 Ancora sul concetto di Certificato Ancora sul concetto di Certificato Avendo a disposizione una copia autentica della chiave pubblica della CA che ha generato (firmato) un dato certificato, è possibile verificare l autenticità della chiave pubblica in esso contenuta I certificati possono essere distribuiti pubblicamente, e non devono essere protetti da nessun meccanismo addizionale In altre parole, se B si fida di CA ed ha a disposizione K pubca, allora può verificare che K puba contenuta in CERT A è proprio la chiave pubblica di A, controllando l autenticità della firma di CA (S CA ) su CERT A La loro integrità e la loro autenticità è infatti protetta crittograficamente (firma della CA) O.Tomarchio Sicurezza nei Sistemi Informativi 17 O.Tomarchio Sicurezza nei Sistemi Informativi 18 PKI Public Key Infrastructure PKI Public Key Infrastructure È l infrastruttura tecnica ed organizzativa preposta alla creazione, distribuzione e revoca dei certificati di chiave pubblica Una PKI definisce i protocolli, le politiche e i meccanismi tecnologici necessari per supportare lo scambio autenticato di chiavi pubbliche Un architettura PKI necessita della definizione dei seguenti elementi: Formato dei certificati Relazione tra diverse CA, e tra CA e utenti Politiche e meccanismi di emissione e revoca dei certificati Servizi di directory O.Tomarchio Sicurezza nei Sistemi Informativi 19 O.Tomarchio Sicurezza nei Sistemi Informativi 20

6 Il ciclo di vita dei certificati (e delle chiavi) Le componenti di una PKI (RFC 3280) Generazione delle chiavi ed eventuale registrazione Terminazione delle chiavi (distruzione od eventuale archivio) Distribuzione delle chiavi Revoca delle chiavi Attivazione /Disattivazione delle chiavi Rimpiazzamento/ Aggiornamento delle chiavi Certificate/CRL Repository Operational and management transactions Publish certificates Publish certificates/crl End Entity RA management transactions CA management transactions PKI Users PKI Management entities Other CAs O.Tomarchio Sicurezza nei Sistemi Informativi 21 O.Tomarchio Sicurezza nei Sistemi Informativi 22 Le componenti di una PKI PKI: il modello di interazione Autorità di certificazione (CA): sono responsabili della emissione e della revoca dei certificati Autorità di registrazione (RA): sono responsabili della verifica delle informazioni che associano una chiave pubblica all entità che ne farà utilizzo (che può essere distinta da quella che richiede il certificato) Possessore del certificato (subject): può essere una persona, un dispositivo hardware, un agent software che rappresenta l entità che farà utilizzo della chiave pubblica (ovvero del certificato) per attestare, mediante firma digitale, la propria identità Utilizzatore del certificato: può essere una persona, un dispositivo hardware, un agent software che valida una firma digitale a partire da una chiave pubblica (certificato) di una CA ritenuta fidata Repository dei certificati: memorizzano e pubblicano i certificati e le liste di quelli revocati (CRL) O.Tomarchio Sicurezza nei Sistemi Informativi 23 O.Tomarchio Sicurezza nei Sistemi Informativi 24

7 Formato dei certificati: X.509 Formato Certificati X.509 Derivano dalla serie di specifiche ITU-T X.500, originariamente destinate a specificare i servizi di directory In realtà, le directory X.500 non sono poi mai state realmente implementate Sono state sostituite da servizi di directory più specializzati (come il DNS), o comunque meno complessi (come LDAP) X.509 specifica tutti i parametri di riferimento per offrire servizi di autenticazione nell ambito di X.500 Formato: <oggetto=proprietà>, codifica in ASN.1 e 1 e 2 e 3 tutte le versioni O.Tomarchio Sicurezza nei Sistemi Informativi 25 O.Tomarchio Sicurezza nei Sistemi Informativi 26 Campi Certificati X.509 Campi Certificati X.509 e X.509 X default 2 se se presente Issuer unique uniqueidentifier oppure oppure Subject unique uniqueidentifier 3 se se ci ci sono sono estensioni Valore intero intero Unico Unico per per ogni ogni CA CA Identifica senza senza ambiguità il il Certificato emesso da da una una data data CA CA O.Tomarchio Sicurezza nei Sistemi Informativi 27 O.Tomarchio Sicurezza nei Sistemi Informativi 28

8 Campi Certificati X.509 Campi Certificati X.509 Algoritmo usato usato per per firmare il il Certificato parametri associati Informazione ripetuta, campo campo poco poco importante Nome Nome X.500 X.500 della della CA CA che che ha ha creato creato e firmato il il Certificato O.Tomarchio Sicurezza nei Sistemi Informativi 29 O.Tomarchio Sicurezza nei Sistemi Informativi 30 Nome X.500: Distinguished Names (DN) Campi Certificati X.509 Sequenza di coppie nome-valore che identificano univocamente un entità uid=doe, e=doe@netscape.com, cn=john Doe, o=netscape Communications Corp., c=us ID utente Nome comune utente organizzazione nazione 2 2 date date Prima Prima ed ed ultima ultima data data della della validità del del Certificato (Not (NotBefore, Not NotAfter) O.Tomarchio Sicurezza nei Sistemi Informativi 31 O.Tomarchio Sicurezza nei Sistemi Informativi 32

9 Campi Certificati X.509 Campi Certificati X.509 Subject: Nome Nome X.500 X.500 dell entità alla alla quale quale è stato stato rilasciato il il Certificato, e che che quindi quindi possiede la la chiave chiave pubblica certificata e che che conosce la la chiave chiave privata privata corrispondente Chiave Chiave pubblica del del soggetto Identificativo algoritmo e parametri associati Per Per RSA: RSA: il il modulo modulo n, n, e la la sua sua dim. dim. in in bit bit l esponente e O.Tomarchio Sicurezza nei Sistemi Informativi 33 O.Tomarchio Sicurezza nei Sistemi Informativi 34 Campi Certificati X.509 Campi Certificati X.509 Opzionale Stringa di di bit bit utile utile per per identificare la la CA CA che che ha ha emesso il il Certificato nel nel caso caso che che il il nome nome X.500 X.500 sia sia stato stato riutilizzato Opzionale Stringa di di bit bit utile utile per per identificare il il soggetto caso caso che che il il nome nome X.500 X.500 sia sia stato stato riutilizzato O.Tomarchio Sicurezza nei Sistemi Informativi 35 O.Tomarchio Sicurezza nei Sistemi Informativi 36

10 Campi Certificati X.509 Campi Certificati X.509 Diversi Diversi campi campi di di estensione Firma Firma dell hash di di tutti tutti gli gli altri altri campi campi Include Signature Algorithm Identifier O.Tomarchio Sicurezza nei Sistemi Informativi 37 O.Tomarchio Sicurezza nei Sistemi Informativi 38 Esempio Certificato in 64-byte-encoded form Certificate: Certificate: Data: Data: : v3 (0x2) Serial : Number: v3 (0x2) 3 (0x3) Signature Serial Number: Algorithm: 3 (0x3) PKCS #1 MD5 With RSA Encryption Issuer: Signature OU=Ace Algorithm: Certificate PKCS Authority, #1 MD5 WithO=Ace RSA Encryption Industry, C=US Validity: Issuer: OU=Ace Certificate Authority, O=Ace Industry, C=US Validity: Not Before: Fri Oct 17 18:36: Not NotAfter: Before: SunFri Oct Oct :36:25 18:36: Subject: Not CN=Jane After: Sun Doe, Oct OU=Finance, 17 18:36:25 O=Ace 1999Industry, C=US Subject Subject: Public CN=Jane KeyDoe, Info: OU=Finance, O=Ace Industry, C=US Subject Algorithm: Public PKCS Key Info: #1 RSA Encryption Public Algorithm: Key: PKCS #1 RSA Encryption Public Modulus: Key: Modulus: 00:ca:fa:79:98:8f:19:f8:d7:de:e4:49:80:48:e6:2a:2a:86: ed:27:40:4d:86:b3:05:c0:01:bb:50:15:c9:de:dc:85:19:22: 00:ca:fa:79:98:8f:19:f8:d7:de:e4:49:80:48:e6:2a:2a:86: 43:7d:45:6d:71:4e:17:3d:f0:36:4b:5b:7f:a8:51:a3:a1:00: ed:27:40:4d:86:b3:05:c0:01:bb:50:15:c9:de:dc:85:19:22: 98:ce:7f:47:50:2c:93:36:7c:01:6e:cb:89:06:41:72:b5:e9: 43:7d:45:6d:71:4e:17:3d:f0:36:4b:5b:7f:a8:51:a3:a1:00: 73:49:38:76:ef:b6:8f:ac:49:bb:63:0f:9b:ff:16:2a:e3:0e: 98:ce:7f:47:50:2c:93:36:7c:01:6e:cb:89:06:41:72:b5:e9: 9d:3b:af:ce:9a:3e:48:65:de:96:61:d5:0a:11:2a:a2:80:b0: 73:49:38:76:ef:b6:8f:ac:49:bb:63:0f:9b:ff:16:2a:e3:0e: 7d:d8:99:cb:0c:99:34:c9:ab:25:06:a8:31:ad:8c:4b:aa:54: 9d:3b:af:ce:9a:3e:48:65:de:96:61:d5:0a:11:2a:a2:80:b0: 91:f4:15 7d:d8:99:cb:0c:99:34:c9:ab:25:06:a8:31:ad:8c:4b:aa:54: Public 91:f4:15 Exponent: (0x10001) : Public Exponent: (0x10001) : Identifier: Certificate Type Identifier: Critical: Certificate no Type Certified Critical: Usage: no Certified SSL Client Usage: Identifier: SSL Authority Client Key Identifier Identifier: Critical: Authority no Key Identifier Key Critical: Identifier: no Keyf2:f2:06:59:90:18:47:51:f5:89:33:5a:31:7a:e6:5c:fb:36: Identifier: 26:c9 Signature: f2:f2:06:59:90:18:47:51:f5:89:33:5a:31:7a:e6:5c:fb:36: 26:c9 Signature: Algorithm: PKCS #1 MD5 With RSA Encryption Signature: Algorithm: PKCS #1 MD5 With RSA Encryption Signature: 6d:23:af:f3:d3:b6:7a:df:90:df:cd:7e:18:6c:01:69:8e:54:65:fc:06: 30:43:34:d1:63:1f:06:7d:c3:40:a8:2a:82:c1:a4:83:2a:fb:2e:8f:fb: 6d:23:af:f3:d3:b6:7a:df:90:df:cd:7e:18:6c:01:69:8e:54:65:fc:06: f0:6d:ff:75:a3:78:f7:52:47:46:62:97:1d:d9:c6:11:0a:02:a2:e0:cc: 30:43:34:d1:63:1f:06:7d:c3:40:a8:2a:82:c1:a4:83:2a:fb:2e:8f:fb: 2a:75:6c:8b:b6:9b:87:00:7d:7c:84:76:79:ba:f8:b4:d2:62:58:c3:c5: f0:6d:ff:75:a3:78:f7:52:47:46:62:97:1d:d9:c6:11:0a:02:a2:e0:cc: b6:c1:43:ac:63:44:42:fd:af:c8:0f:2f:38:85:6d:d6:59:e8:41:42:a5: 2a:75:6c:8b:b6:9b:87:00:7d:7c:84:76:79:ba:f8:b4:d2:62:58:c3:c5: 4a:e5:26:38:ff:32:78:a1:38:f1:ed:dc:0d:31:d1:b0:6d:67:e9:46:a8:dd:c4 b6:c1:43:ac:63:44:42:fd:af:c8:0f:2f:38:85:6d:d6:59:e8:41:42:a5: 4a:e5:26:38:ff:32:78:a1:38:f1:ed:dc:0d:31:d1:b0:6d:67:e9:46:a8:dd:c4 O.Tomarchio Sicurezza nei Sistemi Informativi BEGIN CERTIFICATE----- MIICKzCCAZSgAwIBAgIBAzANBgkqhkiG9w0BAQQFADA3MQswCQYDVQQGEwJVUzER MA8GA1UEChMITmV0c2NhcGUxFTATBgNVBAsTDFN1cHJpeWEncyBDQTAeFw05NzEw MTgwMTM2MjVaFw05OTEwMTgwMTM2MjVaMEgxCzAJBgNVBAYTAlVTMREwDwYDVQQK EwhOZXRzY2FwZTENMAsGA1UECxMEUHViczEXMBUGA1UEAxMOU3Vwcml5YSBTaGV0 dhkwgz8wdqyjkozihvcnaqefbqadgy0amigjaogbamr6ezipgfjx3urjgejmkiqg 7SdATYazBcABu1AVyd7chRkiQ31FbXFOGD3wNktbf6hRo6EAmM5/R1AskzZ8AW7L iqzbcrxpc0k4du+2q6xju2mpm/8wkumontuvzpo+sgxelmhvcheqoocwfdizywyz NMmrJgaoMa2MS6pUkfQVAgMBAAGjNjA0MBEGCWCGSAGG+EIBAQQEAwIAgDAfBgNV HSMEGDAWgBTy8gZZkBhHUfWJM1oxeuZc+zYmyTANBgkqhkiG9w0BAQQFAAOBgQBt I6/z07Z635DfzX4XbAFpjlRl/AYwQzTSYx8GfcNAqCqCwaSDKvsuj/vwbf91o3j3 UkdGYpcd2cYRCgKi4MwqdWyLtpuHAH18hHZ5uvi00mJYw8W2wUOsY0RC/a/IDy84 hw3wwehbuqvk5sy4/zj4otjx7dwnmdgwbwfprqjd1a== -----END CERTIFICATE----- O.Tomarchio Sicurezza nei Sistemi Informativi 40

11 La revoca dei certificati I meccanismi di revoca Un sistema di certificazione di chiavi pubbliche deve naturalmente prevedere dei meccanismi per poter dichiarare tali chiavi non più valide Esempi: Chiavi pubbliche le cui corrispondenti chiavi private vengono compromesse Chiavi pubbliche le cui chiavi private sono andate perse Chiavi che non vengono più usate, perché il proprietario, per esempio, si èlicenziato Due sistemi principali La data di validità del certificati La revoca esplicita dei certificati Analogia classica: le carte di credito CRL: Certificate Revocation List Elenco dei certificati revocati, emesso periodicamente e mantenuto dagli emettitori dei certificati OCSP: On-line Certificate Status Protocol Protocollo per verificare on-line se un certificato è valido O.Tomarchio Sicurezza nei Sistemi Informativi 41 O.Tomarchio Sicurezza nei Sistemi Informativi 42 CRL: Certificate Revocation List CRL e validità certificati Ogni CA è tenuta a pubblicare periodicamente la lista dei certificati che essa ha revocato (CRL) La lista ha un formato del tipo: Issuer Last update date Next update date Lista di numeri di serie di certificati revocati, con la data nella quale sono stati revocati Firma digitale della CA (di tutta la CRL) A rigore, prima di considerare valido un certificato, bisognerebbe controllare che il suo numero di serie non compaia nell ultima versione disponibile della CRL emessa dalla CA che ha emesso il certificato Questo presuppone che ciascun nodo di rete, periodicamente, riceva o scarichi le CRL dalle CA di cui si fida Non solo: prima di accettare un certificato, bisognerebbe controllare che la CRL della relativa CA in proprio possesso non sia scaduta. Se fosse scaduta e non si riuscisse ad ottenere una copia recente, non si dovrebbero accettare certificati firmati da tale CA Ad oggi questo non viene fatto in molte implementazioni che utilizzano certificati O.Tomarchio Sicurezza nei Sistemi Informativi 43 O.Tomarchio Sicurezza nei Sistemi Informativi 44

12 Certificate revocation timeline Gestione efficiente delle CRL Problema: le CRL possono diventare molto grosse e quindi onerose da scaricare e da esaminare Varie soluzioni: eliminare la revoca dopo la prima CRL successiva alla scadenza del certificato pubblicare CRL complete solamente all inizio (Base CRL) e poi solo le differenze (Delta CRL) partizionare le CRL in tanti gruppi (es. per ogni mille certificati emessi) usando CRL DP O.Tomarchio Sicurezza nei Sistemi Informativi 45 O.Tomarchio Sicurezza nei Sistemi Informativi 46 OCSP: On-line Certificate Status Protocol Architettura di OCSP RFC-2560: standard IETF-PKIX per verificare in linea se un certificato è valido Risposte possibili: good revoked revocationtime revocationreason unknown Al server occorre un certificato firmato da ogni CA per cui fornisce informazioni possibili risposte pre-calcolate possibile attingere informazioni non da CRL Il server può diventare un collo di bottiglia dell architettura È necessario introdurre il concetto di OCSP server Le risposte, inviate al client, sono firmate dal server (non dalla CA!) È necessario un trusted server (certificato non verificabile!) O.Tomarchio Sicurezza nei Sistemi Informativi 47 O.Tomarchio Sicurezza nei Sistemi Informativi 48

13 Come distribuire la chiave pubblica della CA? Come distribuire la chiave pubblica della CA? Naturalmente, per verificare la validità di un certificato, dobbiamo avere a disposizione una copia autentica di K pubca della CA che ha emesso il certificato In scala più piccola, si ripropone il problema della distribuzione sicura (con garanzia di autenticità e integrità) delle chiavi pubbliche, in questo caso delle CA Le K pubca possono essere incluse: In un certificato self-signed (se la CA è root, o se comunque non è stata certificata da altre CA) In un certificato emesso da un altra CA ( struttura gerarchica delle CA) Il problema oggi viene risolto includendo i certificati di decine di CA nel software caricato su qualunque nodo di rete che ne abbia bisogno Sistemi operativi Svariati applicativi (browser web, applicativi per telefoni cellulari, client di posta elettronica, ) In realtà, anche per le K pubca (cioè per i CERT CA ) si potrebbe seguire un modello gerarchico, se si potesse contare su un sistema integrato di directory e una politica globale di gestione delle CA (che oggi non è applicata) O.Tomarchio Sicurezza nei Sistemi Informativi 49 O.Tomarchio Sicurezza nei Sistemi Informativi 50 Come distribuire i certificati? Architettura delle PKI: quante CA? Sistema ideale: directory Pensate ad un sistema analogo al (oppure integrato col) DNS In questo caso A può iniziare un protocollo di autenticazione con B senza la necessità di aver scambiato in precedenza i rispettivi certificati Problema: se non a livello locale, con i server LDAP, non sono ancora state implementate directory per i certificati Sistema comunemente usato: i certificati vengono inviati durante lo scambio iniziale del protocollo di autenticazione Diversi possibili modelli Modello monopolistico: una sola CA Varianti: una sola root CA, con struttura gerarchica di CA delegate Modello oligarchico: diverse CA, tutte allo stesso livello Modello oligarchico/gerarchico: diverse CA di root, con deleghe su un namespace (similitudine con il sistema DNS) Modello anarchico: nessuna CA In questo caso i certificati sono generati da utente a utente (modello PGP) L unica infrastruttura implementata oggi a livello globale ha una struttura oligarchica Si sta lavorando per definire (e implementare) una struttura gerarchica, basata sulla capacità di convalidare catene di certificati da una (o più) root verso il basso (o verso l alto) O.Tomarchio Sicurezza nei Sistemi Informativi 51 O.Tomarchio Sicurezza nei Sistemi Informativi 52

14 Network trust model Note pratiche sulla gestione di una CA Gerarchie indipendenti Relazioni di fiducia (univoca o biunivoca) L importanza di K privca Tutta la sicurezza di un architettura basata su CA si fonda su La capacità di distribuire in maniera sicura (garanzia di autenticità e integrità) i certificati delle CA La massima protezione possibile per K privca È buona norma mantenere la CA e K privca sconnesse dalla rete, accessibili fisicamente solo da personale autorizzato Meccanismi di identificazione sicura di chi richiede certificati Dato che la CA deve certificare, con l emissione di CERT A, che K puba appartiene ad A, la CA deve anche essere in grado di accertarsi dell identità di A Le politiche variano da CA a CA, e possono essere da banali ( di ritorno + codice fiscale), a relativamente molto complesse (registro delle camere di commercio) In generale, c è una generale mancanza di standardizzazione sulle politiche di emissione dei certificati (CA policy) O.Tomarchio Sicurezza nei Sistemi Informativi 53 O.Tomarchio Sicurezza nei Sistemi Informativi 54 Esempi d uso dei certificati Approfondimento: estensioni in X.509v3 In pratica i certificati vengono utilizzati in moltissimi protocolli di sicurezza in rete, tra cui: SSL/TLS (per web sicuro) IPSec (VPN sicure) Autenticazione e scambio di chiavi in reti che utilizzano il protocollo EAP (per esempio, reti di nuova generazione) S/MIME (posta elettronica) O.Tomarchio Sicurezza nei Sistemi Informativi 55 O.Tomarchio Sicurezza nei Sistemi Informativi 56

15 X.509 versione 3 Estensioni Estensioni opzionali nella versione 3 Soluzione flessibile Meglio dell aggiungere altri campi fissi alla versione 2 Esistono estensioni di due tipi: pubbliche, ossia definite nello standard e quindi note a tutti private, uniche per una certa comunità di utenti Ogni estensione contiene: Identificatore estensione Indicatore di criticità Valore estensione Indica Indica se se l estensione può può essere essere ignorata Se Se TRUE TRUE e l implementazione non non riconosce l estensione allora allora deve deve trattare il il certificato come come non-valido O.Tomarchio Sicurezza nei Sistemi Informativi 57 O.Tomarchio Sicurezza nei Sistemi Informativi 58 Categorie Estensioni (pubbliche) Quattro categorie principali per le estensioni: Key and Policy Information Certificate Subject and Issuer Attributes Certification Path Constraints CRL Distribution Points Key and Policy Information Authority key identifier indica quale di più chiavi pubbliche della CA usare per verificare la firma di un certificato o della CRL Subject key identifier identifica quale di più chiavi pubbliche viene certificata Key usage Identifica lo spazio delle applicazioni per il quale la chiave pubblica può essere usata: Esempio: digital signature, key encryption, data encryption, key agreement, CA signature verification on certificates, CA signature verification on CRL O.Tomarchio Sicurezza nei Sistemi Informativi 59 O.Tomarchio Sicurezza nei Sistemi Informativi 60

16 Key and Policy Information Certificate Subject and Issuer Attributes Private-key usage period periodo uso della chiave privata (per la firma, diverso periodo per chiave privata e pubblica) Certificate policy insieme di regole che indica l applicabilità di un certificato ad una comunità e/o classi di applicazioni con requisiti di sicurezza comuni Policy mappings usato solo per CA da altre CA. Permette ad una CA di indicare che una propria politica può essere considerata equivalente ad un altra politica usata dalla CA soggetto. Subject alternative name contiene uno o più nomi alternativi, in formati alternativi. Importante per le applicazioni che hanno formati propri per i nomi (ad es., mail elettronica, EDI, IPSec) Issuer alternative name contiene uno o più nomi alternativi, in formati alternativi Subject directory attributes contiene attributi della directory X.500 per il soggetto del certificato O.Tomarchio Sicurezza nei Sistemi Informativi 61 O.Tomarchio Sicurezza nei Sistemi Informativi 62 Certification Path Constraints CRL distribution points Basic constraints indica se il soggetto può agire come CA. Se si, si possono specificare vincoli sulla lunghezza della certification path Name constraints indica uno spazio dei nomi in cui tutti i seguenti certificati in un certification path devono essere Policy constraints inibisce policy mappings per la parte rimanente della certification path CRL distribution point identifica il punto di distribuzione della CRL da utilizzare nel processo di verifica della validità di un certificato che può essere: directory entry o URL O.Tomarchio Sicurezza nei Sistemi Informativi 63 O.Tomarchio Sicurezza nei Sistemi Informativi 64

Public-key Infrastructure

Public-key Infrastructure Public-key Infrastructure Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2014 Distribuzione chiavi pubbliche

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509

Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509 Certificati x.509 Lo standard x.509 è stato definito nel 1988 da ITU-T (International Telecommunication Union Telecommunication Standardization Sector, l ente regolatore per gli standard nelle telecomunicazioni)

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

RSA. Chiavi RSA. Firma Digitale. Firma Digitale. Firma Digitale. Desiderata per la Firma Digitale. Corso di Sicurezza su Reti 1

RSA. Chiavi RSA. Firma Digitale. Firma Digitale. Firma Digitale. Desiderata per la Firma Digitale. Corso di Sicurezza su Reti 1 firma Firma Digitale Equivalente alla firma convenzionale firma Firma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata Firma Digitale 0 Firma Digitale 1 firma

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art(

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art( Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici Decreto 23 gennaio 2004 Ministero dell economia e delle finanze Dipartimento politiche fiscali Ufficio tecnologie informatiche

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A. ICBPI S.P.A. Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza Presentata da: ICBPI S.p.A. Procedura di Identificazione dei richiedenti

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Introduzione alla teoria dei database relazionali. Come progettare un database

Introduzione alla teoria dei database relazionali. Come progettare un database Introduzione alla teoria dei database relazionali Come progettare un database La struttura delle relazioni Dopo la prima fase di individuazione concettuale delle entità e degli attributi è necessario passare

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

UN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione

UN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione Workshop sulle sulle Telemisure --Bologna, 25 25 febbraio 2004 2004 UN ARCHITETTURA PER L INTERNET CALIBRATION Nuove opportunità di taratura e di diagnostica a distanza della strumentazione Alessio Franco

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

URI. Introduzione. Pag. 1

URI. Introduzione. Pag. 1 URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Guida alla FATTURAZIONE ELETTRONICA

Guida alla FATTURAZIONE ELETTRONICA Guida alla FATTURAZIONE ELETTRONICA 1) Normativa Le disposizioni della Legge finanziaria 2008 prevedono che l emissione, la trasmissione, la conservazione e l archiviazione delle fatture emesse nei rapporti

Dettagli

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio

Dettagli

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI...

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... Pagina 1 di 6 INDICE 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... 2 5 RESPONSABILITA... 2 5.3 DESTINATARIO DELLA DOCUMENTAZIONE... 3 6 PROCEDURA... 3 6.1

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 05/06/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Organizzazione no-profit per lo sviluppo di standard che fornisce linee guida per: lo scambio la

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico) Pag. 1 di 13 Manuale di insta per scarico referti FSE (Fascicolo Sanitario Elettronico) Versione 02 INDICE 1. SCOPO E RIFERIMENTI DEL DOCUMENTO... 2 1.1 SCOPO DEL DOCUMENTO... 2 1.2 RIFERIMENTI... 2 2.

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

MODALITA DI REGISTRAZIONE

MODALITA DI REGISTRAZIONE MODALITA DI REGISTRAZIONE Oltre all Amministratore, ci sono cinque diversi tipi di utenti del Registro: - gli Operatori, le Organizzazioni e i singoli Individui, che devono registrarsi per aprire un conto

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli