ISTITUTO NAZIONALE DI FISICA NUCLEARE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ISTITUTO NAZIONALE DI FISICA NUCLEARE"

Transcript

1 ISTITUTO NAZIONALE DI FISICA NUCLEARE INFN/code-xx/xxx giorno/mese/anno CCR/XX/XX/P TRIP E EDUROAM: PIANO DI MIGRAZIONE Roberto Cecchini 1, Roberto Gomezel 2, Marco Serra 3, Riccardo Veraldi 4 1) INFN, sezione di Firene, via G. Sansone Sesto Fiorentino (FI), Italy 2) INFN, sezions di Roma 1, P.le Aldo Moro Roma, Italy 3) INFN, sezione di Trieste, via Valerio Trieste, Italy 4) INFN-CNAF viale Berti Pichat 6/ Bologna, Italy Abstract Lo scopo del documento è di proporre in linee generali un piano di migrazione per le singole sezioni dall attuale infrastruttura WiFi INFN nazionale TRIP ad una struttura pienamente integrata con il progetto Eduroam Pubblicato da SIS Pubblicazioni Laboratori Nazionali di Frascati

2 2

3 1 TRIP Il numero dei dipendenti (o associati) INFN che ogni giorno si trovano a dover lavorare in una sede diversa dalla propria (e non sempre la stessa) è in continua crescita. I problemi che devono essere affrontati e risolti possono essere classificati in queste due categorie (in ordine di difficoltà crescente): collegarsi alla rete locale e utilizzare da remoto i servizi della Struttura di appartenenza; utilizzare i servizi della Struttura ospitante (ad es. le stampanti). Questo richiede opportune configurazioni, non solamente dei server remoti, ma anche di quelli della rete locale cui il dipendente si sta collegando: ad esempio è necessario che il system manager locale abiliti il server dhcp a rilasciare un indirizzo ip al portatile del viaggiatore. Il supplemento di autenticazione e autorizzazione necessario si traduce in un aggravio di lavoro per il system manager ("Ehi, stanno per arrivare 150 partecipanti ad un workshop, che hanno bisogno di un accesso wireless") e inconvenienti per il viaggiatore ("Accidenti, nessuno mi aveva detto che avrei dovuto comunicare una settimana prima il mac address della mia scheda!"). Una volta risolto il problema della concessione al visitatore dei permessi necessari per accedere alle risorse della sua Struttura di appartenenza (in pratica l'assegnazione di un indirizzo IP), si presenta quello ben più difficoltoso dell'accesso ai servizi della Struttura ospitante. In questo caso è necessario che le informazioni di autorizzazione vengano trasmesse dalla Struttura di appartenenza a quella ospitante, non essendo pensabile la loro duplicazione. In altri termini è necessaria la realizzazione di un meccanismo di Authentication and Authorization Infrastructure (AAI), che può essere schematizzato nei punti seguenti: 1. autenticazione dell'utente a cura della Struttura ospitante; 2. richieste dell'utente; 3. trasmissione delle richieste alla Struttura di appartenenza per verificarne la legittimità; 4. trasmissione dell'autorizzazione dalla Struttura di appartenenza a quella ospitante. Per risolvere il problema è stata implementata ed è in produzione da ormai 5 anni un architettura di autenticazione WiFi a livello nazionale per l INFN, svincolata dalla singola struttura ospitante. L autenticazione riguarda due differenti tipologie di utenza: utenti INFN (dipendenti e associati) e utenti non INFN, cioè ospiti e visitatori appartenenti ad altre strutture. Per quanto riguarda gli utenti INFN l autenticazione si basa su 802.1x con EAP-TTLS ed utilizza un architettura di server radius distribuiti. Per gli utenti ospiti l autenticazione è basata sull utilizzo di un portale web. 3

4 2 TRIP: modello e architettura L architettura di TRIP si basa su un modello di autenticazione distribuita, utilizzando SSID multipli a livello WiFi. In particolare si utilizza l SSID INFN-dot1x per gli Utenti INFN, e l SSID INFN-Web, per gli utenti non INFN. Fa eccezione il CNAF che utilizza come SSID CNAF-dot1x per gli utenti INFN e CNAF per gli ospiti, questo a causa di una sovrapposizione accidentale e non evitabile con la Sezione di Bologna che è ubicata nel medesimo edificio. L utente INFN che si trova in una qualsiasi sede INFN si associa alla rete WiFi utilizzando INFN-dot1x come SSID e EAP-TTLS come protocollo di autenticazione 1. Questo consente il tunneling delle credenziali all interno di un canale cifrato TLS. Se l utente è un entità locale, l autenticazione viene effettuata dal server radius della sezione, alternativamente la sua autenticazione viene demandata al server radius della propria sede tramite il meccanismo proxy radius. Le credenziali verranno controllate dal radius server di provenienza dell utente, la risposta arriverà al radius server locale e infine all access point il quale consentirà o negherà l accesso alla rete (fig.1). fig.1 1 E sconsigliato l utilizzo di EAP-TLS che utilizza il certificato digitale X509, in quanto il client supplicant di Windows non consente di proteggere il certificato personale con una password di accesso, e questo contrasta con la CPS della INFN-CA. 4

5 L architettura quindi si basa sul modello di autenticazione radius proxy distribuita nelle diverse sezioni. Ogni sezione potrà decidere di utilizzare il database più opportuno per la gestione delle credenziali per i propri utenti. Al CNAF sono stati testati due scenari: l utilizzo di un database radius gestito localmente con file di password unix o file di testo users, e l integrazione fra radius server e autenticazione Kerberos con autorizzazione LDAP. Il sistema di autenticazione è stato infine integrato pienamente con l architettura Kerberos V + LDAP presente al CNAF. Ogni sede INFN è libera di utilizzare per il database di autenticazione utente il metodo più consono alle proprie esigenze e dovrà fornire le credenziali ai propri utenti INFN i quali le utilizzeranno per autenticarsi nell infrastruttura WiFi di TRIP. Se l utente che necessita del collegamento WiFi non fa parte dell INFN e quindi è un ospite oppure un visitatore, deve obbligatoriamente utilizzare il SSID INFN-Web. Verrà quindi ridirezionato su una pagina di login del portale web TINO che chiederà le credenziali di autenticazione. Per ottenere l accesso alla rete il visitatore dovrà registrarsi preventivamente nella struttura locale INFN che lo ospita, leggere l AUP ed accettarla firmando un documento di registrazione. La struttura INFN ospitante è invitata ad utilizzare il sistema di registrazione degli utenti GO sviluppato e utilizzato ai Laboratori Nazionali di Frascati per la registrazione degli ospiti INFN in un database centralizzato. 2.1 TRIP: protocolli utilizzati Nell architettura si è pensato di utilizzare i recenti protocolli per l autenticazione a layer 2 in particolare 802.1x x è uno standard IEEE basato sul controllo delle porte di accesso alla rete LAN e MAN. Fa parte dell'insieme di standard IEEE 802. Questo standard provvede a autenticare e autorizzare i dispositivi collegati alle porte della rete (switch e access point) stabilendo un collegamento punto a punto e prevenendo collegamenti non autorizzati alla rete locale. Viene utilizzato dalle reti locali wireless per gestire le connessioni agli access point e si basa sul protocollo EAP, Extensible Authentication Protocol. Lo standard 802.1x non definisce un metodo preciso ma uno schema architetturale nel quale possono essere usate varie metodologie, per questo una delle sue caratteristiche fondamentali è la versatilità. Fin dalla sua ratifica, 802.1x è divenuto il framework di autenticazione delle wireless LAN. La sua rapida diffusione è stata dovuta, in larga parte, alla possibilità di utilizzo di standard precedentemente accettati, principalmente EAP (Extensible Authentication Protocol). Il controllo degli accessi alla rete basato sulle porte fa uso delle caratteristiche di accesso fisico alle infrastrutture LAN basate sugli standard IEEE 802, allo scopo di fornire autenticazione e autorizzazione tramite dispositivi connessi a una porta della LAN che abbia caratteristiche di connessione punto-punto, e prevenzione dell accesso a tale porta nel caso in cui autenticazione ed autorizzazione falliscano. Una porta, in questo contesto, è un singolo punto di accesso all infrastruttura della LAN. La specifica 802.1x definisce il passaggio dell autenticazione tra il client wireless (supplicant), un access point wireless (autenticatore) e un RADIUS (Remote Authentication Dial-In User Service) server (server di autenticazione). In pratica, il client wireless viene autenticato dal server RADIUS, e l access point gioca un ruolo di intermediario x e EAP Quando un nuovo nodo wireless (WN) richiede l accesso alle risorse di una LAN, l access point (AP) ne richiede l identità. Nessun altro tipo di traffico è consentito oltre a EAP, prima che il nodo 5

6 sia autenticato (la porta virtuale è chiusa). Il nodo wireless che richiede l autenticazione è spesso denominato supplicant, tuttavia sarebbe più corretto dire che esso contiene un supplicant. Il supplicant ha il compito di fornire risposte all autenticatore che ne verificherà le credenziali. Lo stesso vale per l access point; l autenticatore non è l access point. Invece, l access point contiene un autenticatore. L autenticatore non deve necessariamente trovarsi all interno dell access point; può essere un componente esterno. EAP, che è il protocollo utilizzato per l autenticazione, fu usato inizialmente per il dial-up PPP. L identità era lo username, ed era utilizzata l autenticazione PAP o CHAP per verificare la password dell utente. Poiché l identità è inviata in chiaro, uno sniffer malintenzionato può venirne facilmente a conoscenza. Si utilizza quindi un mascheramento dell identità, che non viene inviata finché non sia instaurato un tunnel TLS crittato. Dopo l invio dell identità, comincia il processo di autenticazione. Il protocollo utilizzato tra il supplicant e l autenticatore è EAP, o, più correttamente, EAP incapsulato su LAN (EAPOL). L autenticatore re-incapsula i messaggi EAP in formato RADIUS, e li passa al server di autenticazione. Durante l autenticazione, l autenticatore semplicemente ritarda i pacchetti tra il supplicant e il server di autenticazione. Quando il processo di autenticazione si conclude, il server di autenticazione invia un messaggio di successo (o di fallimento, se l autenticazione fallisce). L autenticatore quindi apre la porta al supplicant. Dopo un autenticazione andata a buon fine, viene garantito al supplicant l accesso alle altre risorse della LAN. Spesso 802.1x viene identificato come autenticazione basata su porte. L autenticatore ha a che fare con porte controllate e non controllate. Entrambi i tipi di porta sono entità logiche (porte virtuali), ma utilizzano la medesima connessione fisica alla LAN. Prima dell autenticazione, è aperta soltanto la porta non controllata. L unico traffico consentito è EAPOL. Dopo che il supplicant è stato autenticato, viene aperta la porta controllata, e garantito l accesso alle risorse x non fornisce dunque alcuna autenticazione; tutto ciò che fa è dare all access point la capacità di inoltrare le credenziali del client al server RADIUS e la relativa risposta verso il client stesso. Questa funzionalità trova compimento implementando i protocolli RADIUS e EAP (fig. 2). fig. 2 6

7 EAP viene definito nella Request for Comments (RFC) 2284 e aggiornato nella RFC 3748 e nella RFC 4017, è uno standard altamente flessibile che può essere implementato in numerose differenti modalità; 802.1x ha ereditato tale flessibilità per raggiungere svariati obiettivi di sicurezza x racchiude un range di metodi di autenticazione EAP, inclusi MD5, TLS, TTLS, LEAP, PEAP, SecurID, SIM e AKA. Ciascuno di questi metodi EAP ha vantaggi e svantaggi a seconda dell'ambiente. Ci interessa in particolar modo EAP-TTLS perché viene utilizzato nell architettura di TRIP x e EAP Tunnelled Transport Layer Security (TTLS) è un'estensione di TLS ed è stato sviluppato per superare la necessità, generata da TLS, di utilizzare certificati lato client (sono invece richiesti certificati lato server). Così come l'altro dei due metodi attualmente disponibili di autenticazione tramite tunnel, PEAP (protected EAP implementato da Microsoft), TTLS è un metodo a due passaggi. Nel primo, un algoritmo asimmetrico basato sulle chiavi del server è utilizzato per verificare l'identità del server e per creare il tunnel di crittazione simmetrica. Il secondo passaggio riguarda la verifica dell'identità del client utilizzando un secondo metodo di autenticazione tramite il tunnel di crittazione simmetrica per l'attuale negoziazione dell'autenticazione. Questo secondo metodo di autenticazione utilizzato con il tunnel può essere un tipo di EAP (spesso MD5) o un metodo di vecchio tipo come PAP, CHAP, MS-CHAP, o MS-CHAP V2. Il tunnel a crittazione simmetrica del TTLS è utilizzato solo per proteggere il metodo di autenticazione del client. Una volta verificato, il tunnel collassa WPA, WPA2 e i Se a livello di autenticazione del supplicant viene utilizzato 802.1x, per ottenere privacy nella comunicazione WiFi si utilizzano altri protocolli di sicurezza che consentono di cifrare la connessione tra scheda WiFi del portatile e Access Point (AP). A qusto scopo esistono i protocolli WPA e WPA2. Il protocollo è stato creato in risposta alle numerose falle che i ricercatori hanno trovato nel sistema precedente, Wired Equivalent Privacy (WEP), sebbene una ricerca condotta nel 2008 ha portato alla luce dei difetti nell'implementazione del WPA. Questo protocollo implementa la maggior parte dello standard IEEE i ed intende essere una soluzione intermedia, atta a sostituire il protocollo WEP mentre lo standard i veniva ultimato. Nella fattispecie, il protocollo TKIP (Temporal Key Integrity Protocol), fu incluso nel WPA. Il protocollo TKIP cambia dinamicamente la chiave in uso e la combina con un vettore di inizializzazione (IVS) di dimensione doppia rispetto al WEP (in modo da rendere vani gli attacchi simili a quelli previsti per il WEP) e può essere implementato nelle schede di interfaccia wireless pre-wpa, che cominciarono ad essere distribuite nel 1999, attraverso un aggiornamento del firmware. La successiva certificazione WPA2 indica conformità con un protocollo avanzato che implementa pienamente lo standard. Questo protocollo avanzato non può funzionare su alcune vecchie schede wireless. I prodotti che hanno completato con successo la fase di test da parte dell'alleanza per il Wi-Fi per la conformità con il protocollo possono esibire il marchio WPA. WPA è progettato per utilizzare lo standard IEEE 802.1x per gestire l'autenticazione dei client e dei server e la distribuzione di differenti chiavi per ogni utente, sebbene per questioni di compatibilità supporti la precedente gestione a chiave condivisa (PSK). I dati sono cifrati col l'algoritmo di cifratura a stream RC4 con chiave a 128 bit e vettore di inizializzazione a 48 bit. In aggiunta all'autenticazione e alla cifratura, il WPA introduce notevoli miglioramenti nella gestione dell'integrità. Il CRC utilizzato dal WEP non era sicuro, era possibile modificare il 7

8 messaggio mantenendo coerente il CRC, anche senza conoscere la chiave. Per evitare il problema, il WPA utilizza un nuovo metodo per verificare l'integrità dei messaggi chiamato "Michael". Questo include un contatore associato al messaggio per impedire all'attaccante di ritrasmettere un messaggio che sia già stato trasmesso nella rete. In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include un sistema per verificare l'autenticità dei messaggi migliore e quindi incrementa la sicurezza della WLAN, rendendola effettivamente analoga a quella di una rete su cavo. La WiFi Alliance (il gruppo che gestisce lo standard WiFi) ha dichiarato che utilizzerà il termine WPA2 per identificare i dispositivi che avranno il pieno supporto dello standard IEEE i Wi-Fi Alliance ha introdotto i termini WPA(2)-Personal e WPA(2)-Enterprise per differenziare le due classi di sicurezza fornite dai prodotti. I WPA(2)-Personal utilizzeranno il metodo PSK a chiave condivisa mentre i WPA(2)-Enterprise utilizzeranno un server di autenticazione. L architettura TRIP implementa proprio quest ultimo standard di sicurezza. WPA2 sta sostituendo WPA. Come avvenne per il WPA, il WPA2 ha richiesto una fase di testing e la certificazione da parte dell'alleanza WiFi. WPA2 implementa gli elementi opzionali dello standard i. In particolare introduce un nuovo algoritmo basato su AES, CCMP, che è considerato completamente sicuro. La certificazione è iniziata nel Settembre Dal 13 marzo 2006 la certificazione WPA2 è diventata opzionale per i nuovi dispositivi WiFi. La WiFi Alliance ha deciso di chiamare le specifiche i con il nome di WPA2 per rendere semplice all'utente comune l'individuazione delle schede basate sul nuovo standard. L'802.11i utilizza come algoritmo crittografico l'advanced Encryption Standard (AES) a differenza del WEP e del WPA che utilizzano l'rc4. L'architettura dell'802.11i utilizza i seguenti componenti: IEEE 802.1x per autenticare (può essere utilizzato il protocollo EAP o un server di autenticazione) il protocollo RSN per tenere traccia delle associazioni e il CCMP per garantire la confidenzialità, l'integrità e la certezza del mittente. Il processo di autenticazione avviene mediante un four-way handshake. 3 EDUROAM Eduroam sta per EDUcation ROAMing. Offre agli utenti delle varie istituzioni accademiche che partecipano al progetto, un accesso sicuro alla rete WiFi L'architettura eduroam che rende possibile tutto questo si basa su una serie di tecnologie e accordi tali da rendere sicuro e semplice l accesso alla rete WiFi Eduroam in tutti gli istituti ove essa è disponibile indipendentemente dalla locazione geografica. L autenticazione tramite la tecnologia proxy radius è demandata secondo la terminologia di Eduroam al cosiddetto Identity Provider dell istituto da cui proviene l utente e utilizzerá una qualsivoglia tecnologia di autenticazione scelta dal sito remoto. L autorizzazzione per l accesso alla rete WiFi è data da ció che Eduroam definisce Service Provider, tipicamente un hotspot WiFi nella sede dell universitá o campus all interno del quale si trova l utilizzatore finale del servizio. La tecnologia utilizzata è del tutto analoga e omologa a quella utilizzata dal progetto TRIP dell INFN e quindi si basa sull inoltro della richiesta di autenticazione al server RADIUS autoritativo per il determinato ente o istituzione al quale afferisce l utente finale. Gli utenti utilizzeranno username della forma user@realm, dove realm corrisponde al dominio DNS dell IdP dell ente in questione, tipicamente della forma user@istituzione.tld (tld=top-level domain). Per trasferire le informazioni di autenticazioen dell utente al IdP di provenienza tramite lárchitettura di federazione tra server RADIUS e per impedire operazione di hijacking delle sezioni di autenticazione Eduroam richiede che i punt idi accesso alla rete WiFi utilizzino il protocollo 802.1X che include l utilizzo di EAP con metodi che prevedano la mutua autenticazione tra utente e IdP e la cifratura delle credenziali. I metodi EAP utilizzati piú comunemente in ambito Eduroam sono: 8

9 PEAP ("Protected EAP") implementazioen propietaria Microsoft di EAP-TTLS che invia in un tunnel TLS il nome utente e la password sotto forma di hash MS-CHAPv2 hashes allínerno del tunnel stesso) TTLS ("Tunneled TLS") protocollo IETF che stablilisce un tunnel TLS e invia username e password in diversi formati) TLS ("Transport Layer Security") protocollo IETF che consente l autenticazione tra utente e IdP tramite certificato X.509 FAST ("Flexible Authentication via Secure Tunneling") protocollo sviluppato da Cisco che stabilisce un tunnel TLS e invia utente e password secondo una modalitá proprietaria che prevede l utilizzo di un PAC file con le informazioni di autenticazione) 3.1 Elementi dell infrastruttura Eduroam L infrastruttura a livello di server RADIUS è suddivisa in, confederation top-level radius server (TLR), federation-level radius servers (FDR) ed infine infrstruttura radius IdP e SP: Confederation top-level RADIUS server (TLR) I top level RADIUS server di Eduroam si trovano nei Paesi Bassi e in Danimarca per la confederazione Europea, e in Australia e Hong Kong per la confederazione asiatica e del pacifico. Ciascuno ha una lista di domini facenti campo a paesi collegati a eduroam (.nl,.dk,.au,.cn.it etc.) e accettano le richieste di autenticazione per i domini federati in Eduroam per i quali sono autoritativi e successivamente inoltrano le autenticazioni al server RADIUS della determinata federazione alla quale un determinato utente fa parte. Le richieste per domini apaprtenenti a federazioni epr le quali non sono autoritativi, sono inoltrate al TLR competente Federation-level RADIUS server (FLR) Un federation-level radius server possiede una lista di IdP e SP con i rispettivi domini associati. Riceve le richieste da un server TLR e dagli IdP/SP ai quali è collegato e le inoltra al server RADIUS autoritativo per un determinato dominio. Nel caso di richiesta di autenticazione verso una confederazione di RADIUS server, inoltra questa al server TLR relativo Struttura RADIUS IdP e SP Gli IdP che fanno parte di Eduroam consistono in un server RADIUS che è responsabile per l autenticazione dei propri utenti controllando le credenziali utilizzando un sistema di autenticazione locale. Gli SP di Eduroam utilizzano risorse compatibili con il protocolo RADIUS (Access point, switch ecc) SP di grandi dimensioni utilizzano spesso un proprio RADIUS server che è poi responsabile di inoltrare le richieste di autenticazione ai rispettivi server RADIUS facenti parte della federazione. 9

10 4 TRIP vs. EDUROAM TRIP è sorto nei medesimi anni in cui Eduroam si stava espandendo, ed utilizza nella sua architettura le stesse tecnologie presenti nell architettura della confederazione Eduroam. A livello di modello e terminologia Eduroam l INFN si colloca come IdP/SP mentre il GARR rappresenta l entitá FLR per l INFN. 4.1 Piano di migrazione da TRIP a Eduroam Da pochi mesi (Luglio 2011) l INFN ha aderito ufficialmente alla federazione Eduroam pertanto si colloca nella terminologia architetturale di Eduroam a livello di IdP/SP per il dominio infn.it. Sarebbe auspicabile una migrazione dall attuale architettura TRIP ad Eduroam, ma per consentire agli utenti e alle sezioni INFN coinvolte nel passaggio ad Eduroam piena funzionalitá dell infrastruttura di accesso WiFi senza disservizi, è opportuno definire una fase graduale di migrazione, ove entrambe le strutture TRIP e Eduroam convivano per un periodo di tempo iniziale di almeno 6 mesi, al termine del quale si valuterá un eventuale estensione temporale se necessaria. Di seguito sono elencati i passi proposti per la migrazione ad Eduroam: L INFN installerà quanto prima un proprio server radius HUB al CNAF che ospiterà l'attuale struttura di TRIP con SSID INFN-dot1x, che verrà spostata dall'attuale collocazione in radius.garr.net. Nelle singole sedi sarà sufficiente cambiare il nome dell'hub nella configurazione del server radius. Le singole sezioni provvederanno poi ad implementare Eduroam dotandosi di un ulteriore server radius, o di una nuova istanza radius. Sarà quindi necessario attivare una VLAN dedicata al nuovo SSID eduroam. In questo modo sará possibile continuare a fornire servizio per gli utenti INFN tramite INFN-dot1x e realizzare in maniera semplice la nuova rete WiFi eduroam della quale potranno avvalersi sia gli ospiti, sia gli stessi utenti INFN. Le reti identificate dai SSID INFN-dot1x ed eduroam saranno due reti separate, che potranno quindi avere politiche di security indipendenti. Per esempio, gli utenti di INFNdot1x potrebbero avere accesso a tutte le risorse di rete, a differenza di quelli di eduroam. A regime è auspicabile una convergenza delle due reti in questione in un unico SSID eduroam in modo da creare un infrastruttura univoca in tutto l ente pienamente integrata in Eduroam. Nel caso si voglia distinguere fra utenti INFN e non per l accesso alla rete WiFi, è possibile, tramite radius, spostare un utente da una VLAN privilegiata a una VLAN con privilegi inferiori, controllando la parte di REALM relativa all username user@istituto.tld Per quanto riguarda il portale WEB, a regime il SSID INFN-Web dovrá essere integrato completamente in AAI utilizzando il portale di autenticazione WAWA dell IdP INFN. Esiste giá un prototipo funzionante basato su TINO. 10

PREVENTIVO LOCALE DI SPESA PER L'ANNO 2004

PREVENTIVO LOCALE DI SPESA PER L'ANNO 2004 PREVENTIVO LOCALE DI SPESA PER L'ANNO 2004 VOCI DI SPESA DESCRIZIONE DELLA SPESA Parziali IMPORTI In KEuro Totale Compet. Progetto TRIP Riunioni Netgroup e Security 2.0 2.0 4.0 0.0 Metabolismo Software

Dettagli

Infrastrutture di Autenticazione e Autorizzazione

Infrastrutture di Autenticazione e Autorizzazione Franco Tinarelli INAF IRA AdR Bologna 16/12/2014 Infrastrutture di Autenticazione e Autorizzazione IDEM (Identity Management) IDEM (Identity Management per l'accesso federato) è il nome della Federazione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Il progetto INFN TRIP e EduRoam

Il progetto INFN TRIP e EduRoam Introduzione Il progetto INFN TRIP e EduRoam Alessandro Brunengo 1, Roberto Cecchini 2, Luca dell Agnello 3 Mirko Corosu 1, Enrico M. V. Fasanelli 4, Ombretta Pinazza 5, Riccardo Veraldi 2 Abstract Viene

Dettagli

MSCHAPv2 against MIT Kerberos yes, you can.

MSCHAPv2 against MIT Kerberos yes, you can. MSCHAPv2 against MIT Kerberos yes, you can. Sandro.Angius@lnf.infn.it Autenticazione su Wireless Requisiti Sicurezza Supporto multipiattaforma nativo Semplicità di configurazione Sandro Angius Workshop

Dettagli

Sistemi e reti. Reti & Protocolli di sicurezza i 802.1x SSL/TLS IPsec VPN. A cura dell Ing. Claudio Traini

Sistemi e reti. Reti & Protocolli di sicurezza i 802.1x SSL/TLS IPsec VPN. A cura dell Ing. Claudio Traini Sistemi e reti Reti & Protocolli di sicurezza 802.11i 802.1x SSL/TLS IPsec VPN A cura dell Ing. Claudio Traini La sicurezza nello standard IEEE 802.11 La sicurezza nello standard IEEE 802.11 Standard IEEE

Dettagli

Reti. Fondamenti di informatica

Reti. Fondamenti di informatica Reti Fondamenti di informatica Reti Come si scambiano fisicamente i dati? Come faccio a raggiungere il dispositivo con cui voglio parlare? Come faccio a dare un comando all altro dispositivo? Livelli

Dettagli

Indice. Wireless Ethernet: : svantaggi. Wireless Ethernet standard, sicurezza e corretta configurazione della rete

Indice. Wireless Ethernet: : svantaggi. Wireless Ethernet standard, sicurezza e corretta configurazione della rete Wireless Ethernet standard, sicurezza e corretta configurazione della rete Corso di: Sicurezza su reti Prof. Alfredo De Santis A cura dello studente: Fronza Danilo Wireless Ethernet Standard IEEE 802.11

Dettagli

WLAN (Wireless LAN) IEEE

WLAN (Wireless LAN) IEEE WLAN (Wireless LAN) IEEE 802.11 Marco Cremonini 1! " WLAN 802.11 : Estensione di una LAN Ethernet e dei protocolli relativi (IEEE 802.3) al mondo wireless; Protocolli definiti dalla IEEE (ente di standardizzazione)

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Implementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò

Implementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò Implementazione di un sistema open source per il Network Access Control C. Catalano, S. Forestieri, F. Marrone, M. Pericò Sommario 1. Scenari 2. Requisiti dell implementazione 3. La soluzione PacketFence

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

SICUREZZA NELLE RETI WIRELESS

SICUREZZA NELLE RETI WIRELESS SICUREZZA NELLE RETI WIRELESS 1 WEP WEP: Wired Equivalent Privacy Anno 1999: implementato nel protocollo 802.11 Obiettivi: Confidenzialità: i dati viaggiano su un canale cifrato Controllo dell accesso:

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

WiFi WPA/WPA2 KrackAttack

WiFi WPA/WPA2 KrackAttack WiFi WPA/WPA2 KrackAttack STUDIO GIARDINI Eucip Certified Informatics Professional Consulente per la sicurezza delle Informazioni Pag.1 Chiù WiFi pe tutti! Hotel, ristoranti, uffici, ospedali, dapperttutto

Dettagli

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012)

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012) Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata

Dettagli

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A con WINDOWS XP

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A con WINDOWS XP Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A con WINDOWS XP Prerequisiti: Microsoft Windows XP aggiornato da Service Pack 2 in poi, scheda wireless con driver aggiornati e supporto

Dettagli

MANUALE D UTILIZZO DI EDUROAM

MANUALE D UTILIZZO DI EDUROAM MANUALE D UTILIZZO DI EDUROAM VERSIONE 3.00.01 02-2017 Manuale d utilizzo di EDUROAM v 3.00.01 2 INDICE 1. INTRODUZIONE 3 2. A CHI E RIVOLTO 4 3. DISINSTALLAZIONE DEL SERVIZIO CAT 5 3.1. Apple mobile devices

Dettagli

I Servizi dedicati agli utenti e alle risorse della rete GARR. Gabriella Paolini III Convegno SITAR SSBAR - Roma 23 Maggio 2013

I Servizi dedicati agli utenti e alle risorse della rete GARR. Gabriella Paolini III Convegno SITAR SSBAR - Roma 23 Maggio 2013 I Servizi dedicati agli utenti e alle risorse della rete GARR Gabriella Paolini III Convegno SITAR SSBAR - Roma 23 Maggio 2013 Alla scoperta dei servizi di rete, per la rete e sulla rete G. Paolini - III

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8/3/2017) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata

Dettagli

Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara

Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema

Dettagli

Point-to-Point Protocol (PPP)

Point-to-Point Protocol (PPP) Point-to-Point Protocol (PPP) 1 Il protocollo Point to Point Protocol (PPP) è stato sviluppato per gli stessi scopi del protocollo HDLC: fornire un protocollo di livello data-link da utilizzare su connessioni

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

UT ICT-Rete. La rete dati in ENEA (Wired & Wireless)

UT ICT-Rete. La rete dati in ENEA (Wired & Wireless) La rete dati in ENEA (Wired & Wireless) L'Unità ICT definisce ed implementa le architetture delle reti locali, wired e wireless e le modalità di collegamento con la rete geografica. In molti Centri sono

Dettagli

MANUALE D UTILIZZO DI EDUROAM

MANUALE D UTILIZZO DI EDUROAM MANUALE D UTILIZZO DI EDUROAM VERSIONE 4.00.01 08-2017 Manuale d utilizzo di EDUROAM v 4.00.01 2 INDICE 1. INTRODUZIONE 3 1.1. Cos è eduroam? 3 1.2. A chi è rivolto 3 3. UN PREREQUISITO ALL INSTALLAZIONE:

Dettagli

La crittografia nell infrastruttura di rete

La crittografia nell infrastruttura di rete Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)

Dettagli

Group Policy Management

Group Policy Management Group Policy Management Come detto precedentemente, le Group Policy permettono all amministratore del dominio o alle persone da lui delegate, di modificare il comportamento del SO client. Gli oggetti di

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Identità digitale INAF. Taffoni Giuliano Franco Tinarelli

Identità digitale INAF. Taffoni Giuliano Franco Tinarelli Identità digitale INAF Taffoni Giuliano Franco Tinarelli INAF Identity Managment IDEM (Identity Management per l'accesso federato) è il nome della Federazione Italiana di Autenticazione e Autorizzazione

Dettagli

Securing Site-to-Site Connectivity

Securing Site-to-Site Connectivity Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 6/3/2017) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Pasquale Mandato. Eduroam

Pasquale Mandato. Eduroam Eduroam Il servizio EDUcation ROAMing offre un accesso wireless sicuro alla rete per gli utenti della comunità dell Università e della Ricerca in mobilità in Europa e oltre Open your laptop and be online

Dettagli

Internetworking V anno

Internetworking V anno Internetworking V anno Le reti private virtuali (VPN) Introduzione Per un azienda con varie sedi, dislocate anche a grande distanza tra loro, l ideale sarebbe trattare l intero gruppo come un unica rete

Dettagli

Wireless LAN (WLAN) Standard IEEE (WIFI)

Wireless LAN (WLAN) Standard IEEE (WIFI) Wireless LAN (WLAN) Standard IEEE 802.11 (WIFI) 1 Presentazione del WiFi (802.11) La norma IEEE 802.11 (ISO/IEC 8802-11) è uno standard internazionale che descrive le caratteristiche di una rete locale

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE

Dettagli

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011 LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi

Dettagli

SERVIZI INFORMATICI. Gli studenti iscritti all Università Iuav di Venezia dispongono dei seguenti servizi informatici:

SERVIZI INFORMATICI. Gli studenti iscritti all Università Iuav di Venezia dispongono dei seguenti servizi informatici: SERVIZI INFORMATICI ACCESSO ALLA RETI WI-FI EDUROAM Gli studenti iscritti all Università Iuav di Venezia dispongono dei seguenti servizi informatici: L Università Iuav di Venezia aderisce al sistema di

Dettagli

Introduzione alle Reti di Calcolatori. Prof. Ing. Mario Catalano

Introduzione alle Reti di Calcolatori. Prof. Ing. Mario Catalano Introduzione alle Reti di Calcolatori Prof. Ing. Mario Catalano Computing centralizzato Caratteristiche del computing centralizzato: sistemi fortemente centralizzati grandi capacità di calcolo rete complessa

Dettagli

TECN.PROG.SIST.INF. I Socket Roberta Gerboni

TECN.PROG.SIST.INF. I Socket Roberta Gerboni 2015 - Roberta Gerboni Socket e porte I sistemi operativi multitasking possono fare girare contemporaneamente più processi dove ogni processo può rendere disponibili anche più servizi. Questi devono essere

Dettagli

INFN-AAI architettura del sistema e strategia di implementazione

INFN-AAI architettura del sistema e strategia di implementazione INFN-AAI architettura del sistema e strategia di implementazione Enrico M.V. Fasanelli INFN - sezione di Lecce Riunione comitato di revisione progetto AAI Firenze 21-22 maggio 2008 Agenda A&A nell INFN

Dettagli

Wi-Fi Unina - Procedura guidata per Windows 10

Wi-Fi Unina - Procedura guidata per Windows 10 Wi-Fi Unina - Procedura guidata per Windows 10 Indice Requisiti preliminari... 2 Attivazione del servizio Wi-Fi... 3 Premessa... 7 Configurazione per postazioni con Sistema Operativo Windows 10... 10 CSI

Dettagli

DESCRIZIONE DELL INFRASTRUTTURA

DESCRIZIONE DELL INFRASTRUTTURA DESCRIZIONE DELL INFRASTRUTTURA 1 ART. 1 DOTAZIONE HARDWARE Il Comune di Carpi mette a disposizione il completo impianto Hardware costituito dai seguenti elementi: 2 Wireless lan controller Controller

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche Finalità delle Reti di calcolatori Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

INDICE. Cabel Industry SpA

INDICE. Cabel Industry SpA INDICE 1. INTRODUZIONE... 3 2. CERTIFICATO CLIENT... 5 3. NOTIFICA LOGIN VIA E-MAIL... 6 4. NOTIFICA DISPOSIZIONI VIA E-MAIL... 6 5. NOTIFICA LOGIN VIA SMS... 7 6. NOTIFICA DISPOSIZIONI VIA SMS... 7 7.

Dettagli

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it 802-1-X-2007-1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright

Dettagli

MANUALE D UTILIZZO DI UNITO-WIFI

MANUALE D UTILIZZO DI UNITO-WIFI MANUALE D UTILIZZO DI UNITO-WIFI VERSIONE 5.02.00 08-2017 Manuale d utilizzo di UNITO-WIFI v 5.02.00 2 INDICE 1. INTRODUZIONE 3 1.1. Cos è UNITO-WIFI? 3 1.2. A chi è rivolto 3 2. CONFIGURAZIONE 4 2.1.

Dettagli

La rete Wi-Fi è una rete di telecomunicazioni, eventualmente interconnessa con la rete Internet, concettualmente paragonabile a una rete a copertura c

La rete Wi-Fi è una rete di telecomunicazioni, eventualmente interconnessa con la rete Internet, concettualmente paragonabile a una rete a copertura c Wi-Fi Wi-Fi è una tecnologia per reti locali senza fili (WLAN) che utilizza dispositivi basati sugli standard IEEE 802.11. Wi-Fi è anche un marchio di Wi-Fi Alliance, la quale consente l'uso del termine

Dettagli

Accesso wireless (e wired): autenticazione Layer 3 e soluzione mista

Accesso wireless (e wired): autenticazione Layer 3 e soluzione mista Accesso wireless (e wired): autenticazione Layer 3 e soluzione mista Mirko Corosu per il gruppo TRIP Obiettivo Creare una infrastruttura di accesso wireless layer 3 con caratteristiche:! autorizzazione/autenticazione!

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Reti, Web e comunicazione Parte seconda

Reti, Web e comunicazione Parte seconda Reti, Web e comunicazione Parte seconda 1 Classificazione delle reti Le reti di comunicazione (network) possono essere catalogate in base alle seguenti caratteristiche : Estensione geografica Topologia

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

HOT-SPOT Wi-Fi. XR-320 / access point con montaggio a muro

HOT-SPOT Wi-Fi. XR-320 / access point con montaggio a muro HOTSPOT WiFi XR320 / access point con montaggio a muro Questo access point Gigabit ad alte prestazioni è in grado di fornire connettività senza fili sia attraverso una rete wireless, che tramite una rete

Dettagli

Sicurezza delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a. 2012/13 1 Mattia Lezione XVIII: Reti wireless Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Sicurezza delle reti Wireless. WEP e WPA

Sicurezza delle reti Wireless. WEP e WPA Sicurezza delle reti Wireless WEP e WPA Wired Equivalent Privacy Nelle reti senza fili, la riservatezza dei dati, e la sicurezza in generale, è un problema particolarmente importante, perché i frame trasportati

Dettagli

Wireless personale - Windows XP

Wireless personale - Windows XP Wireless personale - Windows XP Per accedere alla rete wireless per il personale, configurare preliminarmente il proprio computer perchè riceva i parametri di rete con protocollo DHCP. Controllare che

Dettagli

Introduzione alla gestione dell identità federata

Introduzione alla gestione dell identità federata Introduzione alla gestione dell identità federata Con il termine identità elettronica di un soggetto (utente, computer, software) s intende l insieme di dati digitali che identificano il soggetto in maniera

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

Autore: Bandiera Roberto 2016

Autore: Bandiera Roberto 2016 Configurare il servizio DHCP in uno Switch Multilayer per più VLAN Si vuole attivare la configurazione dinamica degli indirizzi IP nelle diverse VLAN di una rete aziendale. Questo risulta particolarmente

Dettagli

MANUALE D UTILIZZO DI UNITO-WIFI

MANUALE D UTILIZZO DI UNITO-WIFI MANUALE D UTILIZZO DI UNITO-WIFI VERSIONE 5.00.01 02-2017 Manuale d utilizzo di UNITO-WIFI v 5.00.01 2 INDICE 1. INTRODUZIONE 3 1.1. Cos è UNITO-WIFI? 3 1.2. A chi è rivolto 3 2. CONFIGURAZIONE 4 2.1.

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it (2) Lezione XVIII: Reti wireless (2) a.a. 2014/15 1 cba 2011 15 M.. Creative Commons

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione

Dettagli

Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013

Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Christopher J Fox Microsoft Corporation Novembre 2012 Si applica a: SharePoint 2013, SharePoint Online Riepilogo:

Dettagli

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian.

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian. Endian Hotspot Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. Oggi conta 5 sedi: Milano, Bolzano, Monaco

Dettagli

Sicurezza e Internet 05

Sicurezza e Internet 05 Sicurezza e Internet 05 Proteggere i propri PC Si prende come esempio un sito dotato di alcuni PC collegati in LAN tramite cavo ethernet oppure wireless Intrusioni esterne Se le Intrusioni vengono dall

Dettagli

MANUALE D UTILIZZO DI IDEM

MANUALE D UTILIZZO DI IDEM MANUALE D UTILIZZO DI IDEM VERSIONE 3.00.01 02-2017 Manuale d utilizzo di IDEM v 3.00.01 2 INDICE 1. INTRODUZIONE 3 1.1. Cos è IDEM? 3 1.2. Perché federare il WiFi? 3 1.3. Come faccio a sapere se il mio

Dettagli

Rosita Ingrosso (UniSalento) La biblioteca federata La Federazione IDEM e l accesso federato a risorse e servizi: generalità e segni particolari

Rosita Ingrosso (UniSalento) La biblioteca federata La Federazione IDEM e l accesso federato a risorse e servizi: generalità e segni particolari Rosita Ingrosso (UniSalento) La Federazione IDEM e l accesso federato a risorse e servizi: generalità e segni particolari Roma, IDEM DAY 2018, ISTAT 7 maggio 2018 Cos è la Federazione IDEM?! La Federazione

Dettagli

Reti Domestiche. Argomenti: Utilità di una rete (domestica) Come realizzarla Cosa serve per realizzarla Problematiche di sicurezza

Reti Domestiche. Argomenti: Utilità di una rete (domestica) Come realizzarla Cosa serve per realizzarla Problematiche di sicurezza Argomenti: Utilità di una rete (domestica) Come realizzarla Cosa serve per realizzarla Problematiche di sicurezza Utilità Si usa una rete per condividere risorse Stampanti Spazio su disco Accesso ad internet

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

ARCHITETTURA DELLE RETI WIRELESS

ARCHITETTURA DELLE RETI WIRELESS Istituto Tecnico Industriale Luigi Trafelli di Nettuno Corso di Sistemi e Reti ARCHITETTURA DELLE RETI WIRELESS Anno Scolastico 2016 2017 - Pagina 2 - LO SPETTRO DELLE FREQUENZE Le radiazioni elettromagnetiche

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

BUSTA A. 1) Quale classe TCP/IP viene considerata come rete locale? / / /

BUSTA A. 1) Quale classe TCP/IP viene considerata come rete locale? / / / BUSTA A 1) Quale classe TCP/IP viene considerata come rete locale? 8.8.8.8/255.255.255.255 81.116.244.208/255.255.255.240 192.168.0.0/255.255.0.0 2) Cosa si intende per proxy? Un sistema informatico che

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.3.2017) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I

Dettagli

Relazione tecnica per la realizzazione della rete wireless

Relazione tecnica per la realizzazione della rete wireless ALLEGATO A Relazione tecnica per la realizzazione della rete wireless Oggetto fornitura L Istituto Tecnico Leonardo da Vinci di Borgomanero intende potenziare la propria rete wireless dell edificio ubicato

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

RCONEVO.it. L evoluzione del remote management

RCONEVO.it. L evoluzione del remote management RCONEVO.it L evoluzione del remote management RCON EVO : evoluzione e innovazione Esperienza ventennale nel settore del remote management avanzato Presidio delle postazioni informatiche e dei sistemi server

Dettagli

Distribuzione e certificazione delle chiavi

Distribuzione e certificazione delle chiavi Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta

Dettagli

L integrazione di mail in un sistema automatico di distribuzione di ontologie: Ontology Mail Manager

L integrazione di mail in un sistema automatico di distribuzione di ontologie: Ontology Mail Manager L integrazione di mail in un sistema automatico di distribuzione di ontologie: Ontology Mail Manager Candidato: Romina Tuori Relatore: Prof. Fabio Vitali Correlatori: Dott.ssa Silvia Duca Dott. Antonio

Dettagli

Wi-Fi Unina - Procedura guidata per Windows 7

Wi-Fi Unina - Procedura guidata per Windows 7 Wi-Fi Unina - Procedura guidata per Windows 7 Indice Requisiti preliminari... 2 Attivazione del servizio Wi-Fi... 3 Configurazione per postazioni con Sistema Operativo Windows 7... 7 CSI Wi-Fi Unina Windows

Dettagli

CASPUR e il WiFi. OpenW.I.P. Le Architetture. Maurizio Goretti Davide Guerri

CASPUR e il WiFi. OpenW.I.P. Le Architetture. Maurizio Goretti Davide Guerri CASPUR e il WiFi OpenW.I.P. Le Architetture Maurizio Goretti m.goretti@caspur.it Davide Guerri d.guerri@caspur.it Agenda O Cos è CASPUR O Il servizio CASPUR OpenWIP O Il software open source OpenWISP O

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2

Dettagli

La crittografia al servizio delle telecomunicazioni NC PHONE. Created by

La crittografia al servizio delle telecomunicazioni NC PHONE. Created by La crittografia al servizio delle telecomunicazioni NC PHONE Created by NC Phone - Progettato per il Vostro business. Comunica in sicurezza. L innovazione tecnologica e la sempre maggiore integrazione

Dettagli

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte Il modello OSI. La comunicazione tra due utenti di una rete di computer implica la risoluzione di molteplici problemi e la realizzazione di una gran quantità di servizi, da parte d opportuni software ed

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer

Dettagli

1. La rete wireless per noi.

1. La rete wireless per noi. 1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile

Dettagli

HOT-SPOT Wi-Fi. XR-600 / access point per ambienti interni

HOT-SPOT Wi-Fi. XR-600 / access point per ambienti interni XR-600 / access point per ambienti interni Grazie ad un potente controller integrato e al sistema di gestione Cloud, l access point XR-600 fornisce soluzioni Wi-Fi ad alte prestazioni per ambienti come

Dettagli

L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM. Relatore: Michele Lugli

L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM. Relatore: Michele Lugli L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM Relatore: Michele Lugli Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore

Dettagli

5 Identificazione... 4

5 Identificazione... 4 Dipartimento federale di giustizia e polizia DFGP Servizio Sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni SCPT Promemoria Stato: 4 luglio 2018 Contenuto 1 Scopo del promemoria...

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Strumenti di Federazione per la gestione dell AAI in SuperB e ReCaS

Strumenti di Federazione per la gestione dell AAI in SuperB e ReCaS Strumenti di Federazione per la gestione dell AAI in SuperB e ReCaS INFN-Napoli 16/05/2012 1 Il progetto bandiera SuperB Proposto dall Istituto Nazionale di Fisica Nucleare (INFN), il progetto SuperB ha

Dettagli