Certificati e PKI in OpenSSL
|
|
|
- Giorgio Rubino
- 8 anni fa
- Visualizzazioni
Transcript
1 Certificati e PKI in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Aprile
2 Sommario Ø Public Key Infrastructure (PKI) in OpenSSL Ø Creazione della CA Ø Richiesta di Certificato Ø Creazione di un Certificato Ø Verifica di un Certificato Ø Revoca di un Certificato Ø Certificate Revocation List CRL Ø Timestamp in OpenSSL Ø Creazione della TSA Ø Creazione Chiavi e Certificato della TSA Ø Creazione di una Richiesta Timestamp Request Ø Creazione di una Risposta Timestamp Response Ø Verifica 1
3 Public Key Infrastructure (PKI) (Creazione della CA) 1) Per creare una PKI è innanzitutto necessario stabilire una root directory, in cui risiederanno tutti i file della Certification Authority (CA) mkdir CA cd CA N.B. il path verso la directory della CA deve essere anche inserito nel file openssl.cnf, mediante il parametro dir #################################################################### In questo caso, la directory della CA [ CA_default ] sarà quella corrente, in cui dovrà essere memorizzato il file openssl.cnf dir =. # Where everything is kept
4 Public Key Infrastructure (PKI) (Creazione della CA) 2) Nella directory principale della CA andranno create due sottodirectory Ø certs Utilizzata per conservare una copia di tutti i certificati rilasciati dalla CA Ø private Utilizzata per mantenere una copia della chiave privata della CA Ø N.B. La chiave privata della CA deve essere protetta nel miglior modo possibile Ø Tale chiave dovrebbe essere memorizzata a livello hardware o su una macchina non accessibile dalla rete mkdir certs private chmod g-rwx,o-rwx private
5 Public Key Infrastructure (PKI) (Creazione della CA) 3) Nella directory principale della CA andranno creati due file, utilizzati dalla CA stessa Ø serial Usato per tenere traccia dell ultimo numero di serie utilizzato per il rilascio di un certificato Ø N.B. Due certificati emessi dalla stessa CA devono sempre avere numeri di serie differenti Ø Il file serial sarà inizializzato a contenere il numero 01 Ø certindex.txt Sorta di database che tiene traccia dei certificati emessi dalla CA Ø OpenSSL richiede che tale file esista (anche se vuoto) echo '01' > serial touch certindex.txt Ø Il file openssl.cnf deve essere copiato nella root directory della CA
6 Public Key Infrastructure (PKI) (openssl.cnf) 4) È necessario configurare in maniera opportuna il file openssl.cnf Root directory della CA
7 Public Key Infrastructure (PKI) (openssl.cnf) Parametri principali del file openssl.cnf File contenente i numeri seriali relativi ai certificati rilasciati dalla CA
8 Public Key Infrastructure (PKI) (openssl.cnf) Parametri principali del file openssl.cnf File contenente informazioni su ogni certificato rilasciato dalla CA, quali Common Name (CN), Nazione (C), Organizzazione (O), etc
9 Public Key Infrastructure (PKI) (openssl.cnf) Parametri principali del file openssl.cnf Directory in cui verranno memorizzati i certificati emessi dalla CA
10 Public Key Infrastructure (PKI) (openssl.cnf) Parametri principali del file openssl.cnf Certificato della CA
11 Public Key Infrastructure (PKI) (openssl.cnf) Parametri principali del file openssl.cnf Chiave privata della CA
12 Public Key Infrastructure (PKI) (openssl.cnf) Parametri principali del file openssl.cnf Durata di ciascun certificato emesso
13 Public Key Infrastructure (PKI) (openssl.cnf) Parametri principali del file openssl.cnf Numero di giorni dopo i quali è emessa una nuova CRL
14 Public Key Infrastructure (PKI) (openssl.cnf) Parametri principali del file openssl.cnf Algoritmo usato per il calcolo del Message Digest
15 Public Key Infrastructure (PKI) (Creazione della CA) 5) Mediante il seguente comando è possibile creare il certificato (selfsigned root certificate) della CA openssl req -new -x509 -extensions v3_ca -keyout private/cakey.pem -out cacert.pem -days 365 -config./openssl.cnf N.B. OpenSSL richiede una password per cifrare la chiave privata Ø La sicurezza dell intera CA si basa sulla sua chiave privata Ø Se questa chiave è compromessa, viene compromessa l'integrità della CA Ø Tutti i certificati emessi dalla CA, sia prima che dopo la compromissione, non possono più essere considerati attendibili
16 Public Key Infrastructure (PKI) (Creazione della CA) 5) Mediante il seguente comando è possibile creare il certificato (selfsigned root certificate) della CA openssl req -new -x509 -extensions v3_ca -keyout private/cakey.pem -out cacert.pem -days 365 -config./openssl.cnf Per ottenere la lista completa N.B. OpenSSL delle opzioni richiede del comando una password req per cifrare la chiave privata Ø La sicurezza è possibile dell intera utilizzare CA man si req basa sulla sua chiave privata Ø Se questa chiave è compromessa, viene compromessa l'integrità della CA Ø Tutti i certificati emessi dalla CA, sia prima che dopo la compromissione, non possono più essere considerati attendibili
17 Public Key Infrastructure (PKI) (Creazione della CA) Mediante il seguente comando è possibile visualizzare la coppia di chiavi della CA openssl rsa -in cakey.pem -text Mediante il seguente comando è possibile visualizzare il certificato della CA openssl x509 -in cacert.pem -text -noout
18 Public Key Infrastructure (PKI) (Creazione della CA) Per ottenere la lista completa delle opzioni del comando rsa è possibile utilizzare man rsa Mediante il seguente comando è possibile visualizzare la coppia di chiavi della CA openssl rsa -in cakey.pem -text Per ottenere la lista completa delle opzioni del comando x509 è possibile utilizzare man x509 Mediante il seguente comando è possibile visualizzare il certificato della CA openssl x509 -in cacert.pem -text -noout
19 Public Key Infrastructure (PKI) (cacert.pem) Certificati e CRL utilizzati in OpenSSL sono conformi allo standard X.509 v3, specificato nell RFC 5280 e noto come PKIX for Public Key Infrastructure (X.509)
20 Public Key Infrastructure (PKI) (cacert.pem) CA che ha emesso il certificato (Issuer)
21 Public Key Infrastructure (PKI) (cacert.pem) Periodo di validità del certificato
22 Public Key Infrastructure (PKI) (cacert.pem) Entità associata alla chiave pubblica
23 Public Key Infrastructure (PKI) (cacert.pem) Entità associata alla chiave pubblica Ø Per quanto riguarda i certificati root selfsigned, l Issuer coincide col Subject
24 Public Key Infrastructure (PKI) (cacert.pem) Chiave pubblica del Subject
25 Public Key Infrastructure (PKI) (cacert.pem) Il certificato è firmato con la chiave privata della CA e la firma è mostrata alla fine di tale certificato
26 Public Key Infrastructure (PKI) (Richiesta di Certificato) È innanzitutto necessario creare la directory in cui risiederà la chiave privata dell utente mkdir private chmod g-rwx,o-rwx private Mediante il seguente comando, un utente, che chiameremo Utente 1, può effettuare una richiesta di certificato openssl req -new -out utente1-req.pem -keyout private/utente1-key.pem -days 365 -config./openssl.cnf Ø Questo comando porterà alla creazione di due file Ø utente1-req.pem Contenente la richiesta di certificato Ø utente1-key.pem Contenente le chiavi associate alla richiesta di certificato Ø N.B. Verrà richiesta una password, che sarà usata per cifrare la chiave privata
27 Public Key Infrastructure (PKI) (Richiesta di Certificato) Mediante il seguente comando è possibile controllare il contenuto di una richiesta di certificato openssl req -text -noout -in utente1-req.pem
28 Public Key Infrastructure (PKI) (Creazione di un Certificato) OpenSSL fornisce il comando ca per implementare le principali mansioni svolte da una CA openssl ca args Struttura generale del comando ca Ø args Ø -in file File di input, contenente la richiesta di certificato Ø -out file File di output Ø -config file File di configurazione Ø -gencrl Genera una nuova CRL Ø -revoke file Revoca un certificato passato come file Ø -updatedb Rimuove dal database dei certificati quelli scaduti
29 Public Key Infrastructure (PKI) (Creazione di un Certificato) OpenSSL fornisce il comando ca per implementare le principali mansioni svolte da una CA openssl ca args Struttura generale del comando ca Ø args Per ottenere la lista completa Ø -in file File di delle input, opzioni contenente del comando la richiesta ca è di certificato Ø -out file File possibile di output utilizzare man ca Ø -config file File di configurazione Ø -gencrl Genera una nuova CRL Ø -revoke file Revoca un certificato passato come file Ø -updatedb Rimuove dal database dei certificati quelli scaduti
30 Public Key Infrastructure (PKI) (Creazione di un Certificato) L Utente 1 dovrà inviare alla CA il file contenente la richiesta di certificato (utente1-req.pem) La CA, non appena ricevuta la richiesta di certificato da parte dell Utente 1, potrà generare il certificato per tale utente, mediante il seguente comando openssl ca -out utente1-cert.pem -config./openssl.cnf -in utente1-req.pem
31 Public Key Infrastructure (PKI) (Creazione di un Certificato) openssl ca -out utente1-cert.pem -config./openssl.cnf -in utente1-req.pem Se il comando va a buon fine Ø Viene aggiunta una nuova entry nel file certindex.txt Ø Viene incrementato il numero di serie nel file serial Ø Vengono generati due nuovi file Ø utente1-req.pem Certificato per l Utente 1, che dovrà essere inviato a tale utente Ø Copia di tale certificato, che sarà automaticamente memorizzata nella directory certs della CA Ø Il nome di tale file sarà dato dal suo numero seriale, seguito dall estensione.pem
32 Public Key Infrastructure (PKI) (Verifica di un Certificato) Mediante il seguente comando è possibile verificare la validità di un certificato rispetto alla CA che lo ha emesso openssl verify -CAfile cacert.pem utente1-cert.pem $ openssl verify -CAfile cacert.pem utente1-cert.pem utente1-cert.pem: OK $
33 Public Key Infrastructure (PKI) (PKCS #12) Osservazione: L Utente 1 può esportare il proprio certificato in formato PKCS #12 Ø Questo formato permette di combinare in un unico file Ø La chiave pubblica dell Utente 1 Ø La sua chiave privata Ø Il certificato della CA openssl pkcs12 -export -in utente1-cert.pem -inkey private/utente1-key.pem -certfile cacert.pem -name "Certificato Utente1" -out utente1-cert.p12
34 Public Key Infrastructure (PKI) (Revoca di un Certificato) Ø La revoca di un certificato è un processo semplice, che richiede solo una copia del certificato da revocare Ø La CA possiede una copia di tutti i certificati che ha emesso Ø Mediante il seguente comando la CA può revocare un certificato emesso openssl ca -revoke utente1-cert.pem -config./openssl.cnf
35 Public Key Infrastructure (PKI) (Revoca di un Certificato) Ø Osservazioni Ø Su un certificato revocato non avviene alcuna modifica Ø L unico cambiamento evidente è nel database della CA (certindex.txt) Ø L entry corrispondente al certificato revocato inizia con la lettera R, mentre quella corrispondente ad un certificato valido inizia con la lettera V Ø Una volta che un certificato è stato rilasciato, non può essere più modificato Ø Non è possibile aggiornare tutte le copie di un dato certificato emesso!
36 Public Key Infrastructure (PKI) (Certificate Revocation List - CRL) Ø Il problema della revoca dei certificati può essere risolto mediante l utilizzo di una Certificate Revocation List (CRL) Ø Senza l utilizzo di una CRL, l unica entità a conoscenza della revoca di un determinato certificato è la CA coinvolta nella revoca
37 Public Key Infrastructure (PKI) (Certificate Revocation List - CRL) Ø Mediante il seguente comando è possibile generare la CRL openssl ca -gencrl -out exampleca.crl -config./openssl.cnf Ø Se il comando è eseguito senza errori, non viene mostrato alcun output, altrimenti, viene mostrato un messaggio d errore Ø Mediante il seguente comando è possibile visualizzare il contenuto della CRL openssl crl -in exampleca.crl -text
38 Public Key Infrastructure (PKI) (Certificate Revocation List - CRL) Ø Mediante il seguente comando è possibile generare la CRL openssl ca -gencrl -out exampleca.crl -config./openssl.cnf Ø Se il comando è eseguito senza errori, non viene mostrato alcun output, altrimenti, viene mostrato un messaggio d errore Per ottenere la lista completa delle opzioni del comando crl è possibile utilizzare Ø Mediante il seguente man comando crl è possibile visualizzare il contenuto della CRL openssl crl -in exampleca.crl -text
39 exampleca.crl
40 exampleca.crl Numero seriale dei certificati revocati e relativa data di revoca
41 Sommario Ø Public Key Infrastructure (PKI) in OpenSSL Ø Creazione della CA Ø Richiesta di Certificato Ø Creazione di un Certificato Ø Verifica di un Certificato Ø Revoca di un Certificato Ø Certificate Revocation List CRL Ø Timestamp in OpenSSL Ø Creazione della TSA Ø Creazione Chiavi e Certificato della TSA Ø Creazione di una Richiesta Timestamp Request Ø Creazione di una Risposta Timestamp Response Ø Verifica 40
42 Timestamp in OpenSSL (RFC 3161) Ø Ø Una Time Stamping Authority (TSA) Ø Ø Può essere parte di una PKI Certifica l esistenza di un certo dato, prima di uno specifico istante temporale Il comando ts permette di realizzare una TSA in OpenSSL Ø La TSA fornita da OpenSSL implementa le specifiche dell'rfc 3161 (Time-Stamp Protocol, TSP) ed è basata sul modello Client/Server
43 Timestamp in OpenSSL (RFC 3161) Ø Il Time-Stamp Protocol opera nel modo seguente 1. Il client TSA calcola un valore hash per un certo file e lo invia alla TSA 2. La TSA concatena la data e l'ora corrente al valore hash ricevuto, li firma ed invia il timestamp al client Ø Con la creazione del timestamp, la TSA certifica l'esistenza del file al momento della generazione della risposta 3. Il client TSA Ø Ø Riceve il timestamp e verifica la relativa firma Controlla se il timestamp contiene lo stesso valore hash inviato alla TSA
44 Timestamp in OpenSSL (RFC 3161)
45 Timestamp in OpenSSL (Creazione della TSA) Ø D ora in avanti assumeremo che Ø Ø Ø cacert.pem sia il certificato della CA tsacert.pem sia il certificato di firma della TSA, rilasciato dalla CA tsakey.pem sia la chiave privata della TSA
46 Timestamp in OpenSSL (Creazione della TSA) Ø Per implementare una TSA è necessario Ø Creare la sua struttura Ø Directory, file, etc Ø Creare il suo certificato di firma Ø Ø Tale certificato deve contenere particolari estensioni N.B. Andranno specificati alcuni parametri nel file openssl.cnf sia della TSA che della CA che dovrà rilasciare il certificato di firma
47 Timestamp in OpenSSL (Creazione della TSA) 1) Per creare una TSA è innanzitutto necessario creare una serie di directory e file, in maniera simile a quanto fatto per la creazione della CA mkdir TSA cd TSA mkdir private chmod g-rwx,o-rwx private echo '01' > tsaserial 2) È inoltre necessario aggiungere la seguente estensione al file openssl.cnf sia della CA che della TSA [v3_tsa] basicconstraints=ca:false subjectkeyidentifier=hash authoritykeyidentifier=keyid,issuer keyusage = nonrepudiation,digitalsignature extendedkeyusage = critical,timestamping
48 Timestamp in OpenSSL (Creazione della TSA) Ø OpenSSL permette di creare certificati per usi specifici, ad es., per una 1) Per creare una TSA è innanzitutto necessario creare una serie di TSA directory e file, in maniera simile a quanto fatto per la creazione della CA Ø Ø Ø Ø Tali certificati vengono richiesti e creati specificando opportune opzioni (chiamate estensioni) mkdir TSA cd TSA certificati (maggiori mkdir dettagli private in seguito) chmod g-rwx,o-rwx private Per maggiori informazioni: echo '01' man > tsaserial x509v3_config Alcune di queste opzioni vanno specificate nel file openssl.cnf, altre mediante opzioni dei comandi per la richiesta e la creazione dei v3_tsa è l estensione che riguarda la Timestamping Authority 2) È inoltre necessario aggiungere la seguente estensione al file openssl.cnf sia della CA che della TSA [v3_tsa] basicconstraints=ca:false subjectkeyidentifier=hash authoritykeyidentifier=keyid,issuer keyusage = nonrepudiation,digitalsignature extendedkeyusage = critical,timestamping
49 Timestamp in OpenSSL (Creazione della TSA) 3) È inoltre necessario aggiungere i seguenti parametri al file openssl.cnf della TSA [ tsa ] default_tsa = tsa_config1 [ tsa_config1 ] dir =. serial = $dir/tsaserial crypto_device = builtin signer_cert = $dir/tsacert.pem signer_key = $dir/private/tsakey.pem default_policy = digests = md5, sha1
50 Timestamp in OpenSSL (Creazione della TSA) 3) È inoltre necessario aggiungere i seguenti parametri al file openssl.cnf della TSA [ tsa ] default_tsa = tsa_config1 Root directory della TSA [ tsa_config1 ] dir =. serial = $dir/tsaserial crypto_device = builtin signer_cert = $dir/tsacert.pem signer_key = $dir/private/tsakey.pem default_policy = digests = md5, sha1
51 Timestamp in OpenSSL (Creazione della TSA) 3) È inoltre necessario aggiungere i seguenti parametri al file openssl.cnf della TSA [ tsa ] default_tsa = tsa_config1 [ tsa_config1 ] dir =. serial = $dir/tsaserial crypto_device = builtin signer_cert = $dir/tsacert.pem signer_key = $dir/private/tsakey.pem default_policy = digests = md5, sha1 Numero seriale corrente relativo alle risposte generate dalla TSA
52 Timestamp in OpenSSL (Creazione della TSA) 3) È inoltre necessario aggiungere i seguenti parametri al file openssl.cnf della TSA [ tsa ] default_tsa = tsa_config1 [ tsa_config1 ] dir =. serial = $dir/tsaserial crypto_device = builtin signer_cert = $dir/tsacert.pem signer_key = $dir/private/tsakey.pem default_policy = digests = md5, sha1 OpenSSL engine usata per la firma
53 Timestamp in OpenSSL (Creazione della TSA) 3) È inoltre necessario aggiungere i seguenti parametri al file openssl.cnf della TSA [ tsa ] default_tsa = tsa_config1 [ tsa_config1 ] dir =. serial = $dir/tsaserial crypto_device = builtin signer_cert = $dir/tsacert.pem signer_key = $dir/private/tsakey.pem default_policy = digests = md5, sha1 Certificato usato dalla TSA per la firma
54 Timestamp in OpenSSL (Creazione della TSA) 3) È inoltre necessario aggiungere i seguenti parametri al file openssl.cnf della TSA [ tsa ] default_tsa = tsa_config1 [ tsa_config1 ] dir =. serial = $dir/tsaserial crypto_device = builtin signer_cert = $dir/tsacert.pem signer_key = $dir/private/tsakey.pem default_policy = digests = md5, sha1 Chiave privata della TSA
55 Timestamp in OpenSSL (Creazione della TSA) 3) È inoltre necessario aggiungere i seguenti parametri al file openssl.cnf della TSA [ tsa ] default_tsa = tsa_config1 Policy di default da usare quando nessuna policy è espressamente specificata [ tsa_config1 ] dir =. serial = $dir/tsaserialnella richiesta crypto_device = builtin signer_cert = $dir/tsacert.pem signer_key = $dir/private/tsakey.pem default_policy = digests = md5, sha1
56 Timestamp in OpenSSL (Creazione della TSA) 3) È inoltre necessario aggiungere i seguenti parametri al file openssl.cnf della TSA [ tsa ] default_tsa = tsa_config1 [ tsa_config1 ] dir =. serial = $dir/tsaserial crypto_device = builtin signer_cert = $dir/tsacert.pem signer_key = $dir/private/tsakey.pem default_policy = digests = md5, sha1 Algoritmi supportati per il calcolo del message digest
57 Timestamp in OpenSSL (Creazione Chiavi e Certificato della TSA) 1) La TSA genera la richiesta di certificato e la invia alla CA openssl req -new -out tsa-req.pem -keyout private/tsakey.pem -days 365 -extensions v3_tsa -config./openssl.cnf 2) La CA genera il certificato per la TSA e lo invia a quest ultima openssl ca -out tsacert.pem -extensions v3_tsa -config./openssl.cnf -in tsa-req.pem
58 Timestamp in OpenSSL (Comandi Coinvolti) Ø Il comando ts permette di implementare in OpenSSL tutte le funzionalità di una TSA, fornendo tre funzioni principali 1. Creazione di una timestamp request relativa ad un file Ø openssl ts -query 2. Creazione di una timestamp response in base ad una richiesta Ø openssl ts -reply 3. Verifica della corrispondenza tra una risposta ed una particolare richiesta (o un determinato file) Ø openssl ts -verify
59 Timestamp in OpenSSL (Creazione di una Richiesta Timestamp Request) Struttura generale del comando ts -query openssl ts -query args Ø args Ø -data file_to_hash File per il quale deve essere creata la richiesta di timestamp Ø -config file File di configurazione Ø -digest digest_bytes Permette di usare direttamente il digest, senza specificare il file coi dati Ø -md2 -md4 -md5 -sha -sha1 -mdc2 -ripemd Message digest da applicare al file. Possono essere usati tutti gli algoritmi supportati da OpenSSL Ø -no_nonce Nessun nonce viene specificato nella richiesta. Altrimenti, è incluso nella richiesta un nonce pseudorandom di 64 bit Ø -cert Richiede alla TSA di includere nella risposta il relativo certificato di firma Ø -in request.tsq Richiesta di timestamp precedentemente creata in formato DER Ø -out request.tsq File di output in cui verrà memorizzata la richiesta Ø -text Restituisce l output in formato human-readable
60 Timestamp in OpenSSL (Creazione di una Richiesta Timestamp Request) Struttura generale del comando ts -query openssl ts -query args Ø args Per ottenere la lista completa Ø -data file_to_hash delle File opzioni per il del quale comando deve essere creata la richiesta di timestamp ts è possibile utilizzare Ø -config file File di configurazione man ts Ø -digest digest_bytes Permette di usare direttamente il digest, senza specificare il file coi dati Ø -md2 -md4 -md5 -sha -sha1 -mdc2 -ripemd Message digest da applicare al file. Possono essere usati tutti gli algoritmi supportati da OpenSSL Ø -no_nonce Nessun nonce viene specificato nella richiesta. Altrimenti, è incluso nella richiesta un nonce pseudorandom di 64 bit Ø -cert Richiede alla TSA di includere nella risposta il relativo certificato di firma Ø -in request.tsq Richiesta di timestamp precedentemente creata in formato DER Ø -out request.tsq File di output in cui verrà memorizzata la richiesta Ø -text Restituisce l output in formato human-readable
61 Timestamp in OpenSSL (Esempio di Timestamp Request) Mediante il seguente comando è possibile creare una richiesta di timestamp per file1.txt Ø Viene usato SHA-1 Ø Non viene inviato un nonce Ø Non è richiesto il certificato della TSA nella risposta openssl ts -query -data file1.txt -no_nonce -out file1.tsq Mediante il seguente comando è possibile creare una richiesta di timestamp simile alla precedente, ma specificando esplicitamente il digest del messaggio openssl ts -query -digest b7e5d3f93198b f2c04e78d73abdd0f4b -no_nonce out file1.tsq
62 Timestamp in OpenSSL (Esempio di Timestamp Request) Mediante il seguente comando è possibile visualizzare la precedente richiesta, contenuta in file1.tsq openssl ts -query -in file1.tsq -text Version: 1 Hash Algorithm: sha1 Message data: fd f9 2f b8 32-7e e9 c0 64 ce /.2~.g..d ac d7 2c 26..,& Policy OID: unspecified Nonce: unspecified Certificate required: no Extensions:
63 Timestamp in OpenSSL (Esempio di Timestamp Request) Mediante il seguente comando è possibile creare una richiesta di timestamp per l'md5 di file2.txt Ø Nella richiesta è incluso un nonce Ø La TSA dovrà includere il proprio certificato nella risposta openssl ts -query -data file2.txt -md5 -cert -out file2.tsq Visualizzando il contenuto di file2.tsq è possibile notare come i suddetti parametri siano inclusi nella richiesta Version: 1 Hash Algorithm: md5 Message data: a a d 00 ea 21-d4 51 d2 99 ab c7 e8 bd...um..!.q... Policy OID: unspecified Nonce: 0x0E46C82A9F21147F Certificate required: yes Extensions:
64 Timestamp in OpenSSL (Creazione di una Risposta Timestamp Response) Struttura generale del comando ts -reply openssl ts -reply args Ø args Ø -queryfile request.tsq File contenente la richiesta di timestamp in formato DER Ø -signer tsa_cert.pem Certificato della TSA in formato PEM Ø -inkey private.pem Chiave privata della TSA in formato PEM Ø -in response.tsr Specifica un response timestamp o un timestamp token precedentemente creato in formato DER Ø -out response.tsr La risposta della TSA è scritta in questo file Ø -token_out L output è un timestamp token invece che un response timestamp
65 Timestamp in OpenSSL (Esempio di Timestamp Response) Mediante il seguente comando è possibile creare una risposta (timestamp response) ad una richiesta di timestamp openssl ts -reply -config./openssl.cnf -queryfile file1.tsq -inkey private/tsakey.pem -signer tsacert.pem -out file1.tsr Mediante il seguente comando è possibile visualizzare il contenuto di una timestamp response openssl ts -reply -in file1.tsr -text
66 Timestamp in OpenSSL (Timestamp Response vs. Timestamp token) Status info: Status: Granted. Status description: unspecified Failure info: unspecified Timestamp response Timestamp token TST info: Version: 1 Policy OID: Hash Algorithm: sha1 Message data: fd f9 2f b8 32-7e e9 c0 64 ce /.2~.g..d ac d7 2c 26..,& Serial number: 0x03 Time stamp: Mar 1 14:06: GMT Accuracy: unspecified Ordering: no Nonce: unspecified TSA: unspecified Extensions: Timestamp response contenuta nel file file1.tsr
67 Timestamp in OpenSSL (Esempio di Timestamp Response) Mediante il seguente comando è possibile creare direttamente un timestamp token invece di una timestamp response openssl ts -reply -config./openssl.cnf -queryfile file1.tsq -out file1_token.der -token_out Mediante il seguente comando è possibile estrarre il timestamp token da una timestamp response openssl ts -reply -in file1.tsr -out file1_token.der -token_out
68 Timestamp in OpenSSL (Esempio di Timestamp Response) Mediante il seguente comando è possibile visualizzare il contenuto del timestamp token openssl ts -reply -config./openssl.cnf -in file1_token.der -token_in -text -token_out Version: 1 Policy OID: Hash Algorithm: sha1 Message data: fd f9 2f b8 32-7e e9 c0 64 ce /.2~.g..d ac d7 2c 26..,& Serial number: 0x03 Time stamp: Mar 1 14:06: GMT Accuracy: unspecified Ordering: no Nonce: unspecified TSA: unspecified Extensions:
69 Timestamp in OpenSSL (Esempio di Timestamp Response) Mediante il seguente comando è possibile creare una timestamp response a partire da un timestamp token openssl ts -reply -in design1_token.der -token_in -out design1.tsr Contenuto del file design1.tsr Status info: Status: Granted. Status description: unspecified Failure info: unspecified TST info: Version: 1 Policy OID: Hash Algorithm: sha1 Message data: fd f9 2f b8 32-7e e9 c0 64 ce /.2~.g..d ac d7 2c 26..,& Serial number: 0x03 Time stamp: Mar 1 14:06: GMT Accuracy: unspecified Ordering: no Nonce: unspecified TSA: unspecified Extensions:
70 Timestamp in OpenSSL (Verifica) openssl ts -verify args Struttura generale del comando ts Ø args Ø -data file_to_hash Risposta (o token) che deve essere verificata rispetto a file_to_hash Ø È calcolato l'hash del file mediante l'algoritmo specificato nel token Ø -in response.tsr Response timestamp, in formato DER, che deve essere verificato Ø -CAfile trusted_certs.pem File contenente un insieme di certificati trusted e self-signed, in formato PEM Ø -untrusted cert_file.pem File contenente un insieme di certificati non trusted, in formato PEM, che possono essere necessari alla costruzione della certificate chain relativa al certificato di firma della TSA Ø -queryfile request.tsq Richiesta di timestamp in formato DER
71 Timestamp in OpenSSL (Esempio di Timestamp Verify) Mediante il seguente comando è possibile verificare una timestamp response relativa ad una richiesta openssl ts -verify -config./openssl.cnf -queryfile file1.tsq -in file1.tsr -CAfile cacert.pem -untrusted tsacert.pem Mediante il seguente comando è possibile verificare una timestamp response rispetto ad una richiesta che include la certificate chain openssl ts -verify -config./openssl.cnf -queryfile file2.tsq -in file2.tsr -CAfile cacert.pem Mediante il seguente comando è possibile verificare una timestamp response rispetto al file originario openssl ts -verify -config./openssl.cnf -data file2.txt -in file2.tsr -CAfile cacert.pem
72 Bibliografia ØNetwork Security with OpenSSL Pravir Chandra, Matt Messier and John Viega (2002), O Reilly ØCap. 3 ØAppendix A. Command-Line Reference ØDocumentazione su OpenSSL Ø
73 Domande? 72
Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin [email protected]!
Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin [email protected]! OpenSSL (1) Libreria crittografica rilasciata come software opensource
Gestione di una rootca con OpenSSL
Gestione di una rootca con OpenSSL Versione 2.0 Data ultima rev. 17/11/2007 Redatto da Bejelith aka petabyte Tipo documento Manuale di amministrazione Nome doc. Gestione di una rootca.doc - pag. 1/10 -
Firma digitale con RSA
Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Firma digitale con RSA Roberta Daidone [email protected] 1 Obiettivo Il client invia il proprio certificato al server. Il server verifica
Posta elettronica e crittografia
Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:
Cos è OpenSSL? Comandi OpenSSL. Cos è OpenSSL? Sicurezza nei Sistemi Informativi. Alcune note su OpenSSL. www.openssl.org
Cos è OpenSSL? Sicurezza nei Sistemi Informativi Alcune note su OpenSSL Ing. Orazio Tomarchio [email protected] Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
Certificati digitali e infrastrutture a chiave pubblica
Certificati digitali e infrastrutture a chiave pubblica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile
Esperienza di utilizzo della firma elettronica
Esperienza di utilizzo della firma elettronica Francesco Gennai Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione: perchè
Public-key Infrastructure
Public-key Infrastructure Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2014 Distribuzione chiavi pubbliche
Certificati digitali e infrastrutture a chiave pubblica
Certificati digitali e infrastrutture a chiave pubblica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2016/17 Prof. Antonio Lioy preparata da: Cataldo Basile
Overview. SSL, TLS e OpenSSL TCP/IP. Corso di Sicurezza su reti PARTE I: Il protocollo SSL
SSL, TLS e OpenSSL Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Overview PARTE I: Il protocollo SSL
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin [email protected] PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
INFORMAZIONI SUL CERTIFICATO DIGITALE
Redatto da: CS: Velio Mirai 23/02/2009 Verificato da: CS: Velio Mirai 23/02/2009 Approvato da: CS: Velio Mirai 23/02/2009 INFORMAZIONI SUL CERTIFICATO DIGITALE Nota Generalità. Il certificato digitale
Certificati di Attributi
Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete
GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority
GARR CERTIFICATION AUTHORITY Corso per Utenti e Registration Authority 1 Agenda 10:00 11:30 Istruzioni per Utenti 12:00 13:00 Istruzioni per Registration Authority 13:00 Autenticazione delle future RA
PKI PUBLIC KEY INFRASTRUCTURES
Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?
Crittografia a chiave pubblica
Crittografia a chiave pubblica Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2017 Cifratura e Decifratura
GENERA AMBIENTE MANUALE PER L'UTENTE
GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...
Protocolli SSL e TLS con OpenSSL
Protocolli SSL e TLS con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Maggio 2017 http://www.dia.unisa.it/professori/ads OpenSSL s_client ed s_server Ø I
GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority
GARR CERTIFICATION AUTHORITY Corso per Utenti e Registration Authority 1 Agenda 09:30 11:00 Istruzioni per Utenti 11:00 Coffee break 11:30 12:45 Istruzioni per Registration Authority 12:45 13:00 Autenticazioni
Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017
Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account
Marcatura Temporale di Digital Timestamp Documenti Digitali marca temporale prima dopo Alcune idee Facile e Difficile facile dopo difficile
Marcatura Temporale di Documenti Digitali Il notaio digitale Quando è stato creato il documento D? Time Stamping 1 Digital Timestamp La marca temporale di un documento è qualcosa aggiunto ad esso che prova
Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure
Problema: distribuzione delle chiavi pubbliche Sicurezza nei Sistemi Informativi Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Ing. Orazio Tomarchio [email protected]
Generazione di coppia di chiavi pubblica/privata mediante modulo hardware e generazione del file LDIFF
Generazione di coppia di chiavi pubblica/privata mediante modulo hardware e generazione del file LDIFF Antonio De Maglio 21 novembre 2014 1 1 Introduzione L Istituto di Scienza e Tecnologie dell Informazione(ISTI)
Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509
Certificati x.509 Lo standard x.509 è stato definito nel 1988 da ITU-T (International Telecommunication Union Telecommunication Standardization Sector, l ente regolatore per gli standard nelle telecomunicazioni)
Terena Certificate Service
Terena Certificate Service Il servizio di emissione certificati server e personali di GARR CS Agenda Presentazione generale del servizio Certificati server e server esience La Federazione IDEM e i certificati
GENERA AMBIENTE MANUALE PER L'UTENTE
GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 14 Indice 1 Introduzione...3 2 Requisiti software...4 3 Genera chiavi...5 4 Copia dispositivo di firma...9 5 Blocco chiavi...11 6 Errore imprevisto dalla
Servizio Postecert Certificati Server. Manuale operativo
Ente Certificatore Postecom S.p.A. Manuale operativo Pa pagina 1 di 32 Sommario 1 Introduzione 4 1.1 Contesto 4 1.2 Identificazione del documento 5 1.3 Modifiche introdotte rispetto alle emissioni precedenti
Cifratura Simmetrica con OpenSSL
Cifratura Simmetrica con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2017 Cifrari simmetrici Crittosistemi a chiave
Software McAfee epolicy Orchestrator 5.9.0
Note sulla versione Revisione B Software McAfee epolicy Orchestrator 5.9.0 Sommario Informazioni su questo rilascio Nuove funzionalità Miglioramenti Problemi noti Istruzioni per l'installazione Trova documentazione
Firma Digitale Remota
Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...
Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC
Regione Basilicata Ente Emettitore Regione Basilicata Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-REGBAS La Regione Basilicata adotta il presente manuale e lo
Pubblicazione applicazione ios su App Store
Pubblicazione applicazione ios su App Store Requisiti e passi Per poter pubblicare un applicazione è necessario impostare sul proprio account di sviluppatore una serie di informazioni e creare i certificati
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Autorità di certificazione. Lo standard X.509, le PKI ed i documenti elettronici. Certificati X.509. X.509 versione 3. Estensioni critiche
Lo standard X.509, le PKI ed i umenti elettronici Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dipartimento di Automatica e Informatica Certification Authority (4) cert Repository (cert, CRL)
DigitPA MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT -
Manuale operativo Certificati Server 2. UFFICIO SICUREZZA DELLE INFRASTRUTTURE E DEI CENTRI DI SERVIZIO MANUALE OPERATIVO PER IL SERVIZIO DIGITPA CERTIFICATI SERVER - CERTIFICATE PRACTICE STATEMENT - Redatto
Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
La firma digitale e la posta elettronica certificata
La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità
Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN
Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Paolo Pierini, INFN Sezione di Milano ([email protected]) Il meccanismo di generazione di richieste di certificati
E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06
E-business sicuro Tecnologie per la gestione delle transazioni su Internet 05/06/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta
Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS
Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi
Documentazione e tutorial
P r o g e t to Sinapsi RunAs Documentazione e tutorial Ver.1 del 01/12/2016 P.Iva 02554100129 email: [email protected] Pagina 1 di 13 Sommario Progetto Sinapsi RunAs Documentazione
8 Apposizione di marche temporali
8 Apposizione di marche temporali Passo 1 Trascinare il file da marcare sopra il pulsante Timestamp. Passo 2 a. Selezionare l account da utilizzare per la richiesta di marcatura temporale; b. Inserire
Installazione durc 4.0
Installazione durc 4.0 La nuova versione del programma durc client affiancherà l attuale programma, condividendo lo stesso database e la stessa cartella delle pratiche. Pertanto prima di procedere all
20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6
20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 PAG. 2 DI 33 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE
PEC. La posta elettronica certificata
Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa
Struttura di un applicazione Instant Developer
La creazione di un nuovo tipo di installazione avviene dall interno del manager, a partire dall installazione di default che è stata creata da In.de quando l applicazione è stata pubblicata per la prima
Dicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
Rapporto di verifica
Rapporto di verifica Firmatario Autorità emittente Pagina Esito verifica ANNA MARSON VINCENZO CECCARELLI GIULIANO GALLANTI PIERO NOCCHI BRUNO PICCHI ArubaPEC Time Stamping Authority A NG 017 ArubaPEC S.p.A.
Pagina 1 di 6. Client SOAP di test per i servizi del Sistema di Interscambio. Indice
Pagina 1 di 6 Indice 1 Installazione del client SOAP... 2 1.1 Prerequisiti... 2 1.2 Predisposizione ambiente... 2 1.3 Certificato di test... 3 2 Esecuzione del client SOAP... 4 2.1 Personalizzazione del
riferimento temporale
La Firma Digitale, la marca temporale ed il riferimento temporale Umberto Zanini Dottore Commercialista e Revisore Contabile in Modena Tel.059/2929777/2929483 Fax 059/2926210 [email protected] www.umbertozanini.it
Crittografia con OpenSSL crittografia asimmetrica
Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile ([email protected])
Configurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
Oxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt
Oxatis DataPlug Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10 Manuale d uso della console Danea/EasyFatt Indice Introduzione... 3 Configurazione della console... 4 Utilizzo della console...
Posta Elettronica Certificata
Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa, 9 aprile 2005 Francesco Gennai [email protected] Istituto di Scienza e Tecnologie
Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
Crittografia con OpenSSL crittografia asimmetrica
Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile ([email protected])
SMS Gateway - Specifiche WS. Specifica Tecnica
Specifica Tecnica Revisione Data Elaborato da Verificato da Note 1 21/02/13 Stefano Peruzzi Gianni Antini Mod. ST-rev002_2013-02-21 Pag. 1/11 Indice 1 Oggetto...3 2 Scopo del documento...3 3 Riferimenti...3
Funzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
SERVIZIO DICHIARAZIONE
SERVIZIO DICHIARAZIONE SOSTITUTIVA DI PROTESTO Autenticazione e autorizzazione delle utenze. Firma dei flussi Febbraio 2017 Sommario 1 Obiettivo... 4 2 Registrazione e autorizzazione delle utenze... 4
AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE
AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: DISTRIBUZIONE : Disponibile in forma Non Controllata MO_DigitPA_CA1
Download ed Installazione del Software di Firma Digitale
Download ed Installazione del Software di Firma Digitale 1. Download del Software Il software necessario è disponibile sul sito http://www.ittelecom.it/default.aspx?idpage=632 Le componenti da installare
FIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE
AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: Area Sistema Pubblico di connettività e cooperazione Francesco Tortorelli
U N I V E R S I T À D E G L I S T U D I D I B O L O G N A
U N I V E R S I T À D E G L I S T U D I D I B O L O G N A FA C O LT À D I I N G E G N E R I A Corso di Laurea Magistrale in Ingegneria Informatica Attività Progettuale di Sicurezza dell'informazione M
Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.
Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché
STATO MAGGIORE DELLA DIFESA Comando C4 Difesa
Pagina: 1 di 19 STATO MAGGIORE DELLA DIFESA Comando C4 Difesa FIRMA REMOTA SMD/C4D Servizio di Firma Remota del Ministero della Difesa Appendice SMD/C4D v.1.0 al MANUALE OPERATIVO Public Key Infrastructure
Infrastruttura a chiave pubblica
Materiale didattico validato da AICA Certificazione EUCIP IT Administrator Modulo 5 - IT Security Sicurezza informatica "AICA Licenziataria esclusiva in Italia del programma EUCIP (European Certification
Firma digitale aspetti tecnologici
Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group [email protected] Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
EMISSIONE DISPOSITIVI DI FIRMA DIGITALE
EMISSIONE DISPOSITIVI DI FIRMA DIGITALE Collegarsi al sito https://cms.firmacerta.it/lar_login.php ed inserire le credenziali per accedere al pannello di Emissione. Prima di procedere con qualsiasi altra
Comandi principali di Linux (1)
Laboratorio I Comandi principali di Linux (1) Sintassi: [comando] [opzioni] [argomenti] ls mostra il contenuto di una director l versione lunga a mostra anche i files nascosti che iniziano con. t presenta
Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
MUDE Piemonte. Configurazione di Adobe Reader per l apposizione di firma digitale con algoritmo SHA-256
MUDE Piemonte Configurazione di Adobe Reader per l apposizione di firma digitale con algoritmo SHA-256 STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione della variazione V01 Tutto il documento
Istruzioni per l inserimento di una firma elettronica con Acrobat Reader
Istruzioni per l inserimento di una firma elettronica con Acrobat Reader Sommario Premessa... 1 Salvataggio del documento sul computer... 1 Inserimento di una firma semplice... 3 Inserimento di una firma
Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
Identificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati
IMPRESE SETTORE DELLO SPETTACOLO
IMPRESE SETTORE DELLO SPETTACOLO CERTIFICATO DI AGIBILITÀ - SPECIFICHE TECNICHE TRACCIATO XML Data di consegna 01/09/2015 Versione 1.0 - Pag. 1 Scopo del documento... 3 Descrizione della struttura... 4
DOCUMENTO SUPPORTO PER AVVIO OIL SCUOLE CON SISTEMA SIDI
DOCUMENTO SUPPORTO PER AVVIO OIL SCUOLE CON SISTEMA SIDI Il presente Manuale viene fornito a scopo dimostrativo; in quanto fa riferimento a procedure e software di fornitori terzi. Non garantisce l attuale
Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006
Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account
Cifrare FileSystem in Linux
ICT Security n. 45, Maggio 2006 p. 1 di 6 Cifrare FileSystem in Linux Nell'articolo precedente abbiamo visto come cifrare lo swap usando cryptsetup in Linux. Vogliamo ora invece cifrare una partizione
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Real Time Streaming Protocol. Akshat Sikarwar - Columbia University Traduzione e adattamento di Massimo De Santo, Università di Salerno
Real Time Streaming Protocol Akshat Sikarwar - Columbia University Traduzione e adattamento di Massimo De Santo, Università di Salerno Sommario Introduzione Proprietà del protocollo messaggi di RTSP Messaggi
