Crittografia e Protocolli di Sicurezza
|
|
|
- Giacinto Capone
- 10 anni fa
- Просмотров:
Транскрипт
1 Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/ Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/
2 Introduzione La crittografia è una disciplina che si applica principalmente nelle operazioni di comunicazione in presenza di avversari. 07/04/ Introduzione Una comunicazione è un operazione in cui due soggetti legittimi (mittente( e destinatario) ) articolano uno scambio di pacchetti informativi su di un qualche mezzo trasmissivo (canale), ed è potenzialmente soggetta alle azioni di una terza parte illeggittima (avversario o intruso). 07/04/
3 Introduzione Obiettivo Consentire a due soggetti di comunicare su un canale di comunicazione potenzialmente insicuro, affinché un eventuale avversario non possa comprendere il contenuto informativo dei messaggi scambiati. Questo obiettivo può essere perseguito utilizzando algoritmi crittografici. 07/04/ Introduzione Principali requisiti di un sistema crittografico Segretezza delle comunicazioni; Autenticazione delle parti; - paternità del messaggio; - schema di firma; Integrità; Non-ripudiabilit ripudiabilità; 07/04/
4 Principi di Crittografia - definizioni Sistema crittografico sistema che realizza funzionalità di natura crittografica: funzionalmente, può essere un algoritmo o un protocollo. 07/04/ Principi di Crittografia - definizioni Testo in chiaro (plaintext) Contenuto originale del messaggio, intellegibile a chiunque; Testo cifrato (cyphertext) Alterazione volontaria e reversibile del contenuto informativo del messaggio originale, compiuta allo scopo di rendere lo stesso non intellegibile; 07/04/
5 Principi di Crittografia - definizioni Chiave Una chiave K è una sequenza di bit di lunghezza finita, generata in modo casuale e impredicibile tramite una sorgente di casualità effettiva, impiegata come ingresso di un algoritmo crittografico avente un uscita uscita dipendente da essa. 07/04/ Principi di Crittografia - definizioni In relazione alle proprietà di sicurezza previste dal sistema crittografico, si hanno le seguenti tipologie di chiavi: Chiave privata (segreta) una chiave K s è segreta se è conosciuta solo dall utente proprietario; Chiave condivisa una chiave K ab è condivisa se è conosciuta solo dalla coppia di utenti A e B accreditati come possessori; Chiave pubblica una chiave K p è pubblica se deve essere conosciuta da tutti gli utenti che ne devono fare uso. 07/04/
6 Principi di Crittografia - definizioni Algoritmi crittografici Un algoritmo di cifratura E è un algoritmo che, ricevuti in ingresso un messaggio in chiaro M e una chiave di cifratura K e, produce in uscita un messaggio cifrato C: C = E (M) Ke Un algoritmo di decifratura D è un algoritmo che, ricevuti in ingresso un messaggio cifrato C e la corrispondente chiave di decifratura K d, restituisce il messaggio in chiaro M: M = D (C) Kd 07/04/ Principi di Crittografia - definizioni Algoritmi crittografici Un algoritmo crittografico A è un sistema costituito da un algoritmo di cifratura E e dal corrispondente algoritmo di decifratura D,, e che si avvale quindi delle rispettive chiavi di cifratura K e e di decifratura K d. 07/04/
7 Proprietà degli algoritmi crittografici Assunzione della Cifratura Perfetta Si può ottenere il contenuto in chiaro di un messaggio solo disponendo dell apposita chiave di decifratura ( P(x=x*)=P(x=x* y=y*), x in chiaro e y cifrato inviolabilità computazionale dell algoritmo crittografico ). Assunzione di Kerchhoff La sicurezza di un algoritmo crittografico non deve dipendere dalla sua segretezza la conoscenza di un algoritmo (ricavabile tramite analisi hardware o software) non deve compromettere le funzionalità da esso previste. 07/04/ Principi di Crittografia - definizioni Algoritmo a chiave segreta (simmetrico) Un algoritmo crittografico A si dice a chiave segreta (simmetrico) se: - l algoritmo di cifratura E e quello di decifratura D coincidono o sono strutturalmente simili; - le chiavi K e e K d coincidono o sono ricavabili l una l dall altra: altra: K= K e K d ; - la chiave K è una chiave segreta. - esempio: algoritmo DES. 07/04/
8 Principi di Crittografia - definizioni Proprietà degli algoritmi simmetrici (P 1 ) M M *, K K * : D K (E K (M)) = M; (P 2 ) M M *, K K * : E K (D K (M)) = M; 07/04/ Principi di Crittografia - definizioni Algoritmo a chiave pubblica Un algoritmo crittografico A si dice a chiave pubblica se: - le chiavi K e e K d sono diverse: K e K d ; inoltre, la chiave K e è pubblica, mentre K d è una chiave privata: K e K p, K d K s. - generalmente, l algoritmo l di cifratura E e quello di decifratura D sono strutturalmente diversi. - esempio: algoritmo RSA. 07/04/
9 Principi di Crittografia - definizioni Proprietà degli algoritmi a chiave pubblica (P 3 ) M M *, K p, K s K * : D Ks (E Kp (M)) = M; (P 4 ) M M *, K p, K s K * : E Kp (D Ks (M)) = M; 07/04/ Principi di Crittografia - definizioni Proprietà degli algoritmi a chiave pubblica Se l Se l algoritmo a chiave pubblica algoritmo a chiave pubblica è simmetrico (D K E K ): (P 5 ) M M *, K p, K s K * : D Kp (E Ks (M)) = M; (P 6 ) M M *, K p, K s K * : E Ks (D Kp (M)) = M; 07/04/
10 Principi di Crittografia - definizioni Convenzioni dell ingegneria dei protocolli E K ( ) {} K D K ( ) {} K K p K, K s K -1 (P 6 ) {{M} K } K = M; (alg. A chiave segreta) (P 7 ) {{M} K -1} K = M, {{M} K } K -1 = M ; (alg. A chiave pubblica, simmetrici); 07/04/ Principi di Crittografia - algoritmi Utilizzo degli algoritmi a chiave segreta Due utenti che vogliono avvalersi di un algoritmo a chiave segreta devono condividere in esclusiva una chiave segreta K ab. Il messaggio trasmesso viene prima cifrato e poi decifrato con la stessa chiave K ab : {{M} Kab } Kab =M 07/04/
11 Principi di Crittografia - algoritmi Vantaggi degli algoritmi a chiave segreta - Segretezza del messaggio (autenticazione del destinatario); - Autenticazione del mittente; ( in quanto solo mittente e destinatario sono proprietari della chiave dell algoritmo algoritmo,, e quindi solo essi posso cifrare e decifrare un testo ) - Integrità del messaggio; ( in caso di alterazione del contenuto, il messaggio decifrato risulterà privo di senso ) 07/04/ Principi di Crittografia - algoritmi Svantaggi degli algoritmi a chiave segreta Le proprietà precedenti valgono nell ipotesi che un eventuale intruso non sia in grado di ottenere la chiave segreta; poiché per ipotesi il canale di comunicazione è non sicuro,, le parti non possono affidarsi ad esso per scambiarsi la chiave di sessione. Occorre quindi un canale sicuro (linea dedicata) senza possibilità di accessi esterni. Soluzione costosa e non praticabile su larga scala. 07/04/
12 Comunicazione privata tramite algoritmo a chiave segreta 07/04/ Principi di Crittografia - algoritmi Utilizzo degli algoritmi a chiave pubblica In una comunicazione tramite algoritmo a chiave pubblica, a ciascuna delle parti è associata una coppia di chiavi: <K a, K -1 a >, <K< b, K -1 b > La chiave K è pubblica ed accessibile a tutti gli utenti, mentre la chiave K -1 è privata e di proprietà di un unico utente 07/04/
13 Principi di Crittografia - algoritmi Invio di un messaggio A B Il mittente A di un messaggio M a si avvale della chiave pubblica K b del destinatario B per cifrare il messaggio in chiaro; il messaggio cifrato C a = {M{ a } è K così inviato al b destinatario B. 07/04/ Principi di Crittografia - algoritmi Invio di un messaggio A B Il destinatario B recupera il testo in chiaro: M a = {C{ a } K -1 = {{M b a } } K b Kb -1...analogamente nel caso B A. 07/04/
14 Principi di Crittografia - algoritmi Vantaggi degli algoritmi a chiave pubblica - Segretezza del messaggio (autenticazione del destinatario); - Integrità del messaggio; Svantaggi degli algoritmi a chiave pubblica - Autenticazione del mittente non garantita: poiché la chiave pubblica è a disposizione di chiunque,, in uno scambio A B un eventuale intruso può cifrare un messaggio con chiave K b ed impersonare A al cospetto di B. 07/04/ Comunicazione privata tramite algoritmo a chiave pubblica 07/04/
15 Principi di Crittografia - algoritmi Autenticazione del mittente tramite cifratura doppia Si può allora pensare di utilizzare,, in uno scambio A B, una doppia cifratura del messaggio, prima con la chiave privata di A, poi con quella pubblica di B: C a = {{M a } K a -1 } Kb In ricezione,, B decifrerà il messaggio con la propria chiave privata K -1 b, ottenendo {M a } K a -1 poi con la chiave pubblica di A per riottenere il messaggio originale {{M a } K a -1 } Ka = M a 07/04/ Comunicazione privata tramite algoritmo a chiave pubblica con autenticazione 07/04/
16 Principi di Crittografia - algoritmi Autenticazione del mittente tramite cifratura doppia La cifratura più interna con la chiave privata del mittente A costituisce una sorta di firma (K a -1 è nota solo ad A). Tale firma è protetta dalla cifratura più esterna con la chiave pubblica del ricevente B, in modo che solo quest ultimo potrà aprire il messaggio e rimuoverla (la firma è una cifratura) per comprendere il suo contenuto. 07/04/ Principi di Crittografia - algoritmi Verifica dell integrit integrità del messaggio tramite Digest La doppia cifratura garantisce inoltre l integrità del messaggio ma è computazionalmente costosa; Generazione del Digest (riassunto) ottenuto dal messaggio mediante una funzione Hash crittografica (resistente alle collisioni). Il Digest è trasmesso assieme al messaggio: il destinatario verificherà che il digest D=H(M) ricevuto corrisponda a quello da lui calcolato sul testo in chiaro, tramite H(), stabilendo così l integrità del messaggio ricevuto. 07/04/
17 Protocolli di sicurezza - definizioni Protocollo di sicurezza Un protocollo di sicurezza è una sequenza di azioni (passi)) che coinvolge due o più parti, denominate principali,, finalizzata all instaurazione di una comunicazione sicura fra di esse, al riparo dalle azioni di un possibile intruso. L insieme dei passi specificati costituisce la sessione del protocollo. 07/04/ Protocolli di sicurezza - definizioni Classificazione dei protocolli di sicurezza In base all algoritmo algoritmo crittografico scelto: Protocolli a chiave segreta; Protocolli a chiave pubblica; In base allo scopo finale: Protocolli di autenticazione e scambio chiavi (es:( protocollo Internet Key Exchange); Protocolli per la gestione di transazioni (e- commerce, protocollo Secure Electronic Transaction); si parlerà quindi ad esempio di protocollo di autenticazione a chiave pubblica 07/04/
18 Protocolli di sicurezza - definizioni Parte fiduciaria I protocolli a tre parti prevedono l intervento, oltre che dei due principali, di una terza parte detta parte fiduciaria,, che ha il compito di contribuire al conseguimento dell autenticazione tra le parti, provvedendo alla generazione delle chiavi di sessione ed alla distribuzione delle chiavi pubbliche. La parte fiduciaria opera quindi una sorta di certificazione delle parti. 07/04/ Protocolli di sicurezza Il contesto dell autenticazione E prevista una sessione di autenticazione in cui, tramite la parte fiduciaria S,, le parti A e B si identificano reciprocamente, prima dello scambio di messaggi nella sessione di comunicazione. Nello schema di Diffie-Hellman Hellman, A e B pattuiscono con S rispettivamente le chiavi segrete K as e K bs. Attraverso la comunicazione privata con S, A e B si identificano e pattuiscono la chiave segreta K ab per la successiva comunicazione. 07/04/
19 Schema di Diffie-Hellman a chiave segreta 07/04/ Protocolli di sicurezza Struttura di un protocollo di sicurezza Un generico atto comunicativo tra i principali X e Y in cui X invia il messaggio M a Y, relativo al passo n, si rappresenta in simboli come segue: ( n ) X Y : M Ogni messaggio M è costituito da una lista di componenti elementari, dette words, o da composizioni di quest ultime. Le words sono caratterizzate da un tipo, che ne individua la funzione all interno del protocollo: word 1, word 2,,word n 07/04/
20 Protocolli di sicurezza Struttura di un protocollo di sicurezza Ogni word può essere trasmessa in chiaro o cifrata secondo quanto stabilito dal protocollo; un generico messaggio avrà quindi la forma : {word 1, { word 2 } K,,word n } È possibile anche una struttura nidificata, con operatori di cifratura annidati, come nel seguente esempio: {word 1,{word 2 } K1,{{word 3 } K2 {word 4 }}, {word 5, word 6 } K1,, word n } K3 07/04/ Protocolli di sicurezza Principali tipologie di words identificatori di principali; chiavi, segrete, private, pubbliche o di sessione; identificatori di freschezza: - nonce (contrazione di only-once): componente numerica casuale e impredicibile, inedita in ogni precedente sessione del protocollo, generata per smascherare eventuali repliche, da parte di un intruso, di messaggi intercettati in sessioni precedenti del protocollo. - marca temporale (ottenuta tramite un clock); - contatori; 07/04/
21 Protocolli di sicurezza Utilizzo dei Nonces Messaggi di sfida ( n ) A B :, N, ( n ) B A:, {N} K, Nel passo (n ) A invia a B un messaggio contenente al suo interno anche il nonce N; Al passo ( n ) B deve rispondere con un messaggio che prevede la presenza del nonce N cifrato con una chiave K, nota ad A e B; 07/04/ Protocolli di sicurezza Utilizzo dei Nonces Messaggi di sfida ( n ) A B :, N, ( n ) B A:, {N} K, A decifra il nonce cifrato con K e, se verifica che quanto ottenuto coincide con il nonce inviato nel primo messaggio, A può essere sicuro che il messaggio in (n ) è stato inviato dopo il messaggio al passo (n ) (non si tratta di un messaggio replicato). In questo modo viene garantita la recente generazione del messaggio, dato che in esso è presente un informazione funzionalmente dipendente da quella del messaggio che lo ha preceduto nella stessa esecuzione. 07/04/
22 Attacchi ai protocolli di sicurezza Tattiche dell intruso Attacco passivo: attacco in cui l intruso si limita ad intercettare e memorizzare i messaggi scambiati nell esecuzione di un protocollo, per ottenere la maggiore quantità possibile di informazioni sulle parti, senza impedire che i messaggi intercettati raggiungano integri i destinatari designati. L intruso potrà impiegare tali informazioni per sottoporre i testi cifrati a procedimenti crittoanalitici (analisi cyphertext-only, known plaintext, ) da cui dedurre le chiavi di sessioni e/o i messaggi in chiaro corrispondenti a quelli cifrati. 07/04/ Attacchi ai protocolli di sicurezza Tattiche dell intruso Attacco attivo: l intruso interagisce attivamente con la rete di comunicazione e con le parti del protocollo, alterando il normale svolgimento delle esecuzioni del protocollo. 07/04/
23 Attacchi ai protocolli di sicurezza Principali interazioni dell intruso in un attacco attivo Introduzione nell esecuzione del protocollo di messaggi generati dall intruso per aprire sessioni di autenticazione con qualsiasi utente; Invio di messaggi per conto di un altro utente; Alterazione o soppressione di messaggi destinati a un determinato principale (Denial of Service); Replica in una sessione del protocollo di messaggi memorizzati in sessioni concluse in precedenza; 07/04/ Attacchi ai protocolli di sicurezza Convenzioni relative agli attacchi I, A B : msg A invia il messaggio msg al principale B, oppure l intruso I lo invia per conto di A, impersonandolo a sua insaputa al cospetto di B (attacco eseguito generalmente all inizio del protocollo). A I, B: msg I intercetta e memorizza un messaggio inviato da A a B, lasciandolo però giungere inalterato al destinatario designato B. (l intruso riutilizzerà il messaggio intercettato nella successiva esecuzione del protocollo). 07/04/
24 Attacchi ai protocolli di sicurezza Convenzioni relative agli attacchi I (A) B: msg L intruso I appare A al cospetto di B. E il tipo di azione più frequente che un intruso compie negli attacchi. In genere, il messaggio inviato è stato catturato da un atto comunicativo avvenuto in precedenza. A I (B): msg L intruso I intercetta e memorizza un messaggio inviato da A al ricevente designato B, rimuovendo il messaggio stesso dal canale di comunicazione. Si tratta dell azione più intrusiva a danno di un atto comunicativo. 07/04/ Attacchi ai protocolli di sicurezza Convenzioni relative agli attacchi I B: msg L intruso I invia un messaggio a B interpretando esplicitamente se stesso. Si tratta di un azione possibile quando l intruso è un principale, in grado di interagire con le altre parti senza destare sospetti. A I: msg L intruso I riceve da A un messaggio a lui espressamente rivolto. Anche in questo caso, l intruso è una parte accreditata del sistema. 07/04/
25 Attacchi ai protocolli di sicurezza Protocollo di Needham-Schroeder Protocollo (versione semplificata) 1. A B: {N A, M A } KB Attacco al protocollo 1. A I: {N A, M A } KI 2. B A: {N A, N B } KA 3. A B: {N B } KB 1. I(A) B: {N A, M A } KB 2. B A: {N A, N B } KA 3. A I: {N B } KI 3. I(A) B: {N B } KB 07/04/ Verifica dei protocolli di sicurezza I passi dell attacco al protocollo di Needham-Schroeder sono stati individuati mediante verifica algoritmica del protocollo tramite Model-Checking. Le critiche rivolte al protocollo di Needham-Schroeder ne hanno determinato l evoluzione in Kerberos (Eudora). 07/04/
26 Riferimenti G. Antini, Introduzione alla Crittografia sistemi crittografici simmetrici e asimmetrici. G. Vannuccini, La sicurezza sulla rete. 07/04/
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
La firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
Firma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
Quasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: [email protected] Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
RETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Serve a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
TRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
POSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
Allegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
Sicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015
Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire
Allegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE
Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE [email protected] Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Protezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
Firma Digitale. dott. Andrea Mazzini
Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
Firma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)
FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) 1. Che cos è KEP? E una Piattaforma Web Centralizzata multi-utente e multi-account composta, a seconda delle versioni, di un
DOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
La firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel ([email protected]) Pescara, 15 febbraio 2008 Centro Studi
Servizio Fatt-PA PASSIVA
Sei una Pubblica Amministrazione e sei obbligata a gestire la ricezione delle fatture elettroniche PA? Attivate il servizio di ricezione al resto ci pensiamo noi Servizio Fatt-PA PASSIVA di Namirial S.p.A.
SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
Crittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
Scambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
POSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4
Sicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche
Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it
Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
Lezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico
protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo
Sommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007
POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA
Sicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
Sicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
Posta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
Le comunicazioni telematiche in Toscana
Le comunicazioni telematiche in Toscana Stampa Centro stampa Giunta Regione Toscana I N D I C E Le comunicazioni telematiche I canali di comunicazioni InterPRO e le Amministrazioni Pubbliche Come attivare
Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo
Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un
Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
SID - SISTEMA DI INTERSCAMBIO DATI MANUALE PER INVIO FILE MEDIANTE PEC
PAG. 1 DI 10 26 SETTEMBRE 2013 SID - SISTEMA DI INTERSCAMBIO DATI MANUALE PER INVIO FILE MEDIANTE PEC SID PAG. 2 DI 10 INDICE 1. INDICAZIONI GENERALI 3 2. INVIO FILE CON IL CANALE PEC 4 2.1 INVIO CORRETTO
Capitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base
LA FIRMA DIGITALE Evoluzione della normativa italiana e componenti di base UNIVERSITA DEGLI STUDI DI CAGLIARI FACOLTA DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006 / 2007 DOCENTI: PROF.
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Reti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della
CHE COS E LA FIRMA DIGITALE
CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al
LA PEC (POSTA ELETTRONICA CERTIFICATA)
LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
Sistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
EUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
Posta Elettronica Certificata & Firma Digitale
Posta Elettronica Certificata & Firma Digitale Introduzione Sicurezza nelle comunicazioni digitali Obbligo per Professionisti (entro 1 anno) e Aziende (3 anni) di dotarsi di caselle di Posta Elettronica
Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.
Manuale Tecnico per l utente del servizio di Posta Elettronica 1 1. Introduzione...3 2. Requisiti minimi...3 3. La Posta Elettronica Certificata (PEC)...3 3.1 Schema di funzionamento... 4 4. Caratteristiche
Una minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, [email protected] Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
e-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone [email protected] La Posta Elettronica
Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:
Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.
Policy per la gestione dell Albo Ufficiale on line
Policy per la gestione dell Albo Ufficiale on line Questa Policy disciplina le competenze, le modalità, le forme ed i limiti con i quali la Scuola Normale Superiore organizza e gestisce il proprio Albo
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
Sicurezza dei file Le protezioni nei programmi
Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in
Certificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi [email protected] 11 novembre 2008 Crittografia asimmetrica:
PEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
Sicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
FIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
L apposizione di firme e informazioni su documenti firmati
L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file
L interscambio documentale per via telematica: strumenti e mezzi
Novembre - dicembre 2012 L interscambio documentale per via telematica: strumenti e mezzi Loredana Bozzi Sistemi di comunicazione telematica Posta elettronica (posta elettronica semplice, PEC, CEC PAC)
REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA
COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.
Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato
Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale
Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
