THE&PROTOCOL& SSL& SNCS&

Размер: px
Начинать показ со страницы:

Download "THE&PROTOCOL& SSL& SNCS&"

Транскрипт

1 Secure&Socket&Layer&(SSL)& SSL# THE&PROTOCOL& 2&

2 Security in the TCP/IP stack HTTP# SMTP# FTP# HTTP# SMTP# FTP# SSL,#TLS# TCP# TCP# IP/IPSec# IP# Kerberos& PGP# SET# SMTP# HTTP# UDP# TCP# IP# Network#layer# Transport#Layers# ApplicaAon#layer# 3& La suite di protocolli SSL Applicazioni Protocollo Handshake Protocollo Change Cipher Protocollo Alert HTTP Protocollo Record TCP IP 4

3 References! Secure&Socket&Layer&(SSL)& Netscape# hdp://wp.netscape.com/eng/ssl3/#! Transport&Layer&Security&(TLS)& Based#on#SSL#v3.0# RFC#2246# Rp://Rp.rfcTeditor.org/inTnotes/rfc2246.txt# Same#design#as#SSL#but#different#algorithms# 5& History&of&the&protocol&! SSL Developed by Netscape in mid 1990s SSLv1 broken at birth (never publicly released) SSLv2 flawed, now IETF-deprecated (RFC 6176) SSLv3 still widely supported (since 1996)! TLS IETF-standardized version of SSL. TLS 1.0 in RFC 2246 (1999), based on SSLv3 but NOT interoperable TLS 1.1 in RFC 4346 (2006). TLS 1.2 in RFC 5246 (2008). 6&

4 Session vs connection Session Client connection Server! A#session#is#a#logical#associaAon#between#a#Client#and# a#server#! Created#by#the#Handshake&protocol&! Define#a#set#of#crypto&pars&that#can#be#shared#by#mulAple# connecaons#! Avoid#expensive#negoAaAon#of#crypto#pars#for#each# connecaon& 7& Session&vs&connecHon& session& client& connechon& server& SESSION#STATE# session#idenafier# Peer#cerAficate#(X.509v3)## compression#method# cipher#spec# pretmaster#secret#(48#bytes)# 8&

5 Session&vs&connecHon& session& Cliente& connechon& Server& CONNECTION&STATE& Server#random#number#(nonce)# Client#random#number#(nonce)# Server#write#MAC#secret# Client#write#MAC#secret## Server#write#key# Client#write#key# IniAalizaAon#vectors# Sequence#numbers# 9& Payload& The&Record&Protocol& FragmentaHon# (max#2 14 #bytes)# Compression# max#2 14 #+#1024#bytes# MAC& EncrypHon& The#Record#Protocol# encapsulates#data#from#higher# layers#so#guaranteeing# confidenaality#and#integrity#of# communicaaon# Heading# (max#2 14 #+#2048)# 10&

6 Il Protocollo Record! Fragmentation fragments application data in bytes blocks! Compression must be lossless and must not increase the block size more than 1024 bytes (default = null)! MAC uses the [Server Client] write MAC secret, the sequence number, the compressed block, pad! Encryption uses the [Server Client] write key Use block and steam ciphers Does not increases the block size more than 1024 byte 11 Il Protocollo Record Intestazione Tipo di payload change cipher, alert, handshake, application Versione principale Versione minore Lunghezza compressa Fragment size

7 Tipi di payload 1byte 1byte 3byte 0byte 1 tipo lunghezza contenuto Protocollo Change Cipher Protocollo Handshake 1byte livello 1byte allarme 0byte Contenuto opaco Protocollo Alert Protocollo Applicativo (HTTP, ) 13 The&Handshake&Protocol&! Establish a secure session Client and server authenticate each other Client and server negotiate the cipher suite Key establishment scheme; Encryption scheme (used in the RP) MAC (used in the RP) Client and server establish a shared secret (premaster secret)! Before any application data! The most complex part of SSL 14

8 Handshake&Protocol:&basic&scheme& client# server# RSA# EncrypAon# Network# RSA# DecrypAon# pretmaster&secret#(48#byte)# 15& Handshake&Procol:&basic&scheme& Server&AuthenHcaHon&only& client& server& 1.&client_hello& client#nonce# client#nonce# 2.&server_hello& server#nonce# server#nonce# 3.&cerHficate& 4.&server_hello_done& pretmaster# secret# RSA# EncrypAon# 5.&client_key_exchange& RSA# DecrypAon# pretmaster## secret# 16

9 Hello&message&! By#means#of#Hello#msgs,#Client#and#Server#tell# each#other#what#they#are#able#to#do# client_hello#and#server_hello# SSL#version## Random:#Amestamp#[32#bit]#+#random#byte[28]# Session#id# Cipher#suite## Compression#method# 17& Cipher&suite&! Cipher suite is a list of algorithm triples <key establishment, cipher, MAC> Some triples are standard (SSL_RSA_WITH_3DES_EDE_CBC_SHA) Supported key establishment schemes RSA Fixed Diffie-Hellman (public pars are fixed and certificated) Ephemeral Diffie-Hellman (public pars are dynamic and signed) Anonymous Diffie-Hellman (non authenticated) Supported ciphers RC4, RC2, DES, 3DES, IDEA, Supported MAC MD5, SHA-1 18

10 Server client+side+ Key&generaHon& In#the#Hello#msgs& Pedefined#data# pretmaster#secret# client#nonce# server#nonce# PreTmaster&is&an&entropy& source! Hash#MulATstep# Server#write#MAC#secret## # key#block# # Client#write#MAC#secret### Server#write#key############# Client#write#key########## altro ########## 19& Handshake&protocol& client# server# client#write## key# h()# E()# client#nonce# server#nonce# pretmaster#secret# server#ceraficate# client_finished# server_finished# h()# server#write# key# change_cipher_spec& client_finished& client# write#key# h()# D()# =# client#nonce# server#nonce# pretmaster#secret# server#ceraficate# client_finished# server_finished# h()# =# D()# change_cipher_spec& server_finished& E()# server#write# key# 20&

11 Client&authenHcaHon&! HP#authenAcates#the#server#by#default#! How#can#the#client#be#authenAcated?## Typically,#the#client#is#authenAcated#at#the# applicaaon#level# password,#credit#card#number#(!!), #! SSL#supports#client#authenAcaAon#w.r.t.#the# server# 21& client Client&authenHcaHon& Server#requires#client#authenAcaAon#by#means#of#the# cerhficate&request#msg#arer#server_hello& AuthenAcaAon#is#based#on#challenge)response! client certificate server certificate client nonce server nonce pre-master secret h() challenge certificate server client private key Firma digitale (RSA) response certificate verify 22

12 Security&! Handshake#Protocol# Nonces#in#client#hello#and#server#hello# Nonces#make#it#possible#generate#a#fresh#master#secret#and#avoid# replay#adacks# CerAficates# Avoid#MIM# Random#quanAAes## PreTmaster#secret#and#nonces#must#be#impredictable##! Record#Protocol## A#block#is#numbered,#authenAcated#and#encrypted# Avoid#block#replay,#reordering#and#subsAtuAon# Cipher# protects #the#mac# 23& Set&of&messages& TIPO& hello_request& client_hello& server_hello& cerhficate& server_key_exchange& cerhficate_request& server_hello_done& cerhficate_verify& client_key_exchange& finished& No&pars& CONTENUTO& version,&nonce,&session&idcipher&suite,&compression& method& version,&nonce,&session&id,&cipher&suite,&compression& method& CerHficate&X.509v3& Pars,&signature& Type,&authority& No&pars& signature& Pars,&signature& hash& 24&

13 An&overview& Client#hello# Server#hello# Server#cerAficate# Client#cerAficate#request*# Server#hello#done# PreTmaster#secret# Client#cerAficate*# Finished# Finished# Secure#data#exchange# Secure#data#exchange# CLIENT& SERVER& HANDSHAKE& RECORD& SNCS& SSL& 25& (*)#OpAonal# Handshake&protocol:&an&overview& ophonal& Client# Server# client_hello# server_hello# ceraficate# server_key_exchange# ceraficate_request# server_hello_done# ceraficate# client_key_exchange# ceraficate_verify# change_cipher_spec# finished# change_cipher_spec# finished# 1&round& Exchange#of# security# capabiliaes# 2&round& Server# authenacaaon# 3&round& Client# authenacaaon# 4&round& Conclusion# SNCS& SSL& 26&

14 The&other&protocols&in&the&SSL&suite&! The change cipher spec protocol consists in one single message (cleartext) to make the negotiated crypto suite operational! The alert protocol notifies alarms to peers unexpected_message no_certificate bad_record mac bad_certificate decompression_failure unsupported_certificate handshake_failure certificate_revoked illegal_parameter certificate_expired certificate_unknown 27 SSL# ON&USING&SSL&IN&ETCOMMERCE& 28&

15 SSL&in&acHon& Is#it#really#true?# 29& Is&it&the&right&cerHficate?& Redirect& Alice#(SSL)#successfully#verifies#the#bank# ceraficate,#establishes#a#secure# connecaon,#and#sends#her#pwd/pin#along# the#connecaon# 30&

16 Is it the right certificate? Redirect& Alice#is##deceived#by#social#engineering#techniques# 31& Is&it&the&right&cerHficate&! SSL operates at the transport level rather than the application level Browser notifies if the URL known to the browser is equal to that in the certificate Browser notifies whether a certificate is signed by an unknown CA These controls may be not sufficient for all web applications The user has the last word Does the user understand security? Usability vs security 32&

17 Risk&allocaHon&! PIN/PWD#is#a#shared#secret#! In#a#home#banking#contract,#the#user#commits# himself#to#protect#the#pin/pwd# confidenaality#! In#a#fraud#it#is#evident#that#the#PIN/PWD# confidenaality#has#been#violated#! Who#is#liable#for?# 33& ETpayment&by&credit&card& SSL& nr.#5490#1234#5678#valid#thru#00/00#! Credit#card#number#is#public&! Is#the#sender#Richard#Cronwell?#! How#can#the#merchant# discriminate#between# the#two#situaaons?# 34

18 ETpayment&by&Credit&Card& Decreto&legislaHvo&22&maggio&1999,&n.&185,&di&& abuazione&della&diredva&97/7/ce&& Art.&8&T&Pagamento&mediante&carta& 1.#Il#consumatore#può#effeDuare#il#pagamento#mediante#carta#ove#ciò#sia# previsto#tra#le#modalità#di#pagamento,#da#comunicare#al#consumatore#al#sensi# dell'aracolo#3,#comma#1,#ledera#e),#del#presente#decreto#legislaavo.# 2.#L'isAtuto#di#emissione#della#carta#di#pagamento#riaccredita#al#consumatore#i# pagamena#dei#quali#quesa#dimostri#l'eccedenza#rispedo#al#prezzo#paduito# ovvero#l'effeduazione#mediante#l'uso#fraudolento#della#propria#carta#di# pagamento#da#parte#del#fornitore#o#di#un#terzo,#fada#salva#l'applicazione# dell'aracolo#12#del#decretotlegge#3#maggio#1991,#n.#143,#converato,#con# modificazioni,#dalla#legge#5#luglio#1991,#n.#197.#l'isatuto#di#emissione#della#carta# di#pagamento#ha#dirido#di#addebitare#al#fornitore#le#somme#riaccreditate#al# consumatore.# 35 ETpayment&by&Credit&Card& " Gli&isHtuH&di&emissione,#cui#compete#l'autorizzazione#dell'operazione#di# pagamento,#nonché#i#soggeu#che#rendono#tecnicamente#possibile#la# transazione#ontline,#sono&tenuh&a&controllare&la&correbezza&del&numero& della&carta&e&la&data&della&sua&scadenza#ma&non&anche&la&corrispondenza& tra&il&numero&fornito&e&l'effedvo&htolare## " Gli#isAtuA#di#emissione#verificano#la#corrispondenza#tra#numero#della#carta# di#credito#comunicato#per#effeduare#una#transazione#ontline#ed#il# nominaavo#fornito#da#colui#che#la#effedua.## #Ad#esempio,#l'Address&VerificaHon&Service&(AVS)&verifica#che#l'indirizzo#di# consegna#sia#quello#con#cui#il#possessore#della#carta#è#registrato# " In#Europa#il#grado#di#sicurezza#nelle#transazioni#onTline#è#minore#e#quindi#il# commercio#eledronico#è#desanato#ad#incontrare#resistenze#anche#da#parte# dei#fornitori#di#che#sopportano#rischi#elevaa# 36

19 ETpayment&by&Credit&Card:&risk& allocahon&& " Il#fornitore#di#beni#o#servizi#onTline#è&tenuto&ad&accollarsi&il&rischio#della# rivalsa#degli#isatua#di#emissione#qualora,#in#caso#di#uso#fraudolento#delle# carta,#quesa#riaccreditano#le#corrispondena#somme#al#legiumo#atolare.# " La#legge#non&consente#al#fornitore#di#liberarsi#dall obbligo#della#resatuzione# delle#somme#agli#isatua#di#emissione#qualora#dimostri## 1. di#avere#usato#tude#le#cautele#necessarie#e#possibili#ad#evitare#l uso# fraudolento#della#carta#di#credito## 2. che#il#fado#è#stato#causato#dal#caso#fortuito.## " I#fornitori#dovranno#usare#tuDe#le#cautele#del#caso#per#potere,#nel#caso#di# uso#fraudolento#di#carte#di#credito,#perlomeno#rintracciare#l illegiumo# ualizzatore#e#rivalersi#su#questo.## #Le#conseguenze#derivanA#dall addebito#delle#somme#riaccreditate#al# Atolare#della#carta#potrebbero#poi#essere#annullate#contraendo#una# assicurazione#a#copertura#dei#danni#(economici)#derivana#da#tale# circostanza.## 37& ETpayment&by&Credit&Card& Foglio&informaHvo&sulle&operazioni&e&servizi&offerH&alla& clientela&& (CariPrato)& 38&

20 ETpayment&by&Credit&Card& 39& Secure&Electronic&TransacHons&! SET was built to answer to these problems! SET has been designed and implemented in the late 90 s Commissioned by Visa and Mastercard Involves all (IBM, Microsoft, )! SET was a failure Too heavy Too expensive Specifications takes more than 1000 pages (!)! We are interested in the risk allocation 40&

21 Secure&Electronic&TransacHons&! SET requires a PKI in place! A (privk, pubk) pair is stored at M and C! If an order is signed by your key you cannot repudiate it The risk is allocated on the customer! M and C are assumed trusted devices! Stealing a privk is equivalent to stealing a file Customer+ C& Customer+signed+order+ Merchant+signed+order+ Merchant+ M& Is this secure? This is secure This is secure 41& Secure&Electronic&TransacHons&! Do#smart#cards#help?# Loosing#a#piece#of#plasAc#vs.#loosing#a#file# Is#what#you#see#what#you#sign?# Is this secure? Customer+ C& Customer+signed+order+ Merchant+signed+order+ Merchant+ M& This is secure 42&

22 ! Pros# SSL:&Pros&and&Cons& SSL#is#a#wellTdesigned,#robust#and#secure#protocol#! Cons# SSL#protects#communicaAon#only# User#has#to#check#security#parameters# SSL#is#vulnerable#to#name#spoofing# 43& SSL# HISTORY:&PITFALLS&AND&ATTACKS& 44&

23 Abacks&! Browser Exploit Against SSL/TLS (BEAST) attack Weakness of CBC in TLS 1.0 (2011)! Compression Ratio Info-leak Made Easy (CRIME) Side-channel attack based on the compressed size of HTTP request (2012)! Lucky13 attack Timing side-channel attack with CBC (2013)! Heartbleed attack Buffer over-read attack (2014) 45& Random&generator&in&SSL&v2.0& (on&the&importance&of&a&good&sprbg)&! Pseudo-Random Bit Generator bit stream = H(tod pid ppid) tod = time of day pid = process id ppid = parent process id Entropy of the triple is 47-bit Seed can be guessed in 25 s A more sophisticated attack based on system observation may be even more effective 46&

La suite di protocolli SSL

La suite di protocolli SSL Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella

Подробнее

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Подробнее

La sicurezza del Web SSL

La sicurezza del Web SSL La sicurezza del Web SSL Politiche delle Reti e Sicurezza 2006 M.L.Maggiulli 2006 1 Web Security Grazie alla facilita di utilizzo dei web browser grafici, Internet sta sempre piu diventando un mezzo per

Подробнее

Security protocols: : TLS

Security protocols: : TLS Location of security facilities in the TCP/IP stack Security protocols: : Luca Veltri (mail.to: luca.veltri [email protected]) Network level transport/session level Application level Corso di Sicurezza nelle

Подробнее

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Подробнее

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Подробнее

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Подробнее

SECURE SOCKET LAYER FEDERICO REALI

SECURE SOCKET LAYER FEDERICO REALI SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni

Подробнее

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Подробнее

IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP

IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP IL SECURE SOCKETS LAYER (SSL) E LA SICUREZZA NEL PROTOCOLLO TCP/IP Mini lezione di reti Per comprendere a fondo l ambito nel quale ci stiamo muovendo, è fondamentale spiegare seppur brevemente e in maniera

Подробнее

Protocolli SSL e TLS. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

Protocolli SSL e TLS. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno. Protocolli SSL e TLS Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Maggio 2017 http://www.dia.unisa.it/professori/ads Motivazioni Ø TCP/IP consente di leggere ed

Подробнее

Sicurezza in rete SSL

Sicurezza in rete SSL Elementi di crittografia AA. 2004/2005 Sicurezza in rete SSL Patrizio ANGELINI Alessio BROZZI Giulia MASSIMI Roberto TURCHETTI Introduzione Con il crescente sviluppo di Internet e dei servizi ad esso collegati

Подробнее

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Chiara Braghin [email protected] Sicurezza e TCP/IP HTTP FTP TCP IPSec SMTP HTTP FTP SMTP SSL o TLS TCP IP Kerberos UDP S/MIME

Подробнее

Elements of Security Protocols Secure Socket Layer (SSL)

Elements of Security Protocols Secure Socket Layer (SSL) Network Security Elements of Security Protocols Secure Socket Layer (SSL)!!"#$%&'&&(")! *+,-".&.#.++.,/'#."0! *+,-".&.#.++.,1)203$)4'! 5&%+%66.,0%,778,2'%,-)9):'2&%,'+'&&".2%#%! 8%:%&%,0%,778 Sicurezza

Подробнее

Elementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS

Elementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS Elementi di Sicurezza e Privatezza Lezione 12 Web Security Chiara Braghin SSL e TLS 1 TLS/SSL: Storia (1) Protocollo Secure Socket Layer (SSL): Introdotto nel 1994 da Netscape Communications per il browser

Подробнее

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Подробнее

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)

Подробнее

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio [email protected] Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Подробнее

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)

Подробнее

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Подробнее

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Подробнее

Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec

Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Elementi di Sicurezza e Privatezza Lezione 12 Web Security (4) SSL/TLS e IPSec Chiara Braghin [email protected]! Internet ISP Backbone ISP Routing locale e tra domini w TCP/IP: gestisce routing e

Подробнее

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della

Подробнее

Protocolli SSL e TLS con OpenSSL

Protocolli SSL e TLS con OpenSSL Protocolli SSL e TLS con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Maggio 2017 http://www.dia.unisa.it/professori/ads OpenSSL s_client ed s_server Ø I

Подробнее

SSL, se non ci fosse bisognerebbe (re)inventarlo -

SSL, se non ci fosse bisognerebbe (re)inventarlo - Application Security: internet, mobile ed oltre SSL, se non ci fosse bisognerebbe (re)inventarlo Gianluca Salvalaggio Venezia, 3 ottobre 2014 1 SSL, se non ci fosse bisognerebbe (re)inventarlo v. 1.2 2

Подробнее

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Подробнее

Sicurezza in E-Commerce

Sicurezza in E-Commerce Sicurezza in E-Commerce Corso di Laurea Magistrale Scienze e Tecnologie Informatiche Sicurezza dei Sistemi Informatici A. A. 2008/2009 Luca Assirelli - Mirco Gamberini Gruppo 6 E-Commerce Internet, ha

Подробнее

Crittografia avanzata Lezione del 2 Maggio 2011

Crittografia avanzata Lezione del 2 Maggio 2011 Crittografia avanzata Lezione del 2 Maggio 2011 SSL/TLS Storia di TLS/SSL SSL: Sviluppato da Netscape a partire dal 1993 Versioni principali: 2.0 e 3.0 TLS: sviluppato dal 1996 a partire da SSL da un WG

Подробнее

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Подробнее

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Подробнее

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Подробнее

Appendice C. C. Protocolli per comunicazioni sicure

Appendice C. C. Protocolli per comunicazioni sicure C. C.1 IPSec Il protocollo IPSec (Internet Protocol Security) è costituito da un insieme di elementi che realizzano un architettura di sicurezza a livello IP in modo trasparente rispetto alle applicazioni,

Подробнее

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Подробнее

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 05/06/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Подробнее

Overview. SSL, TLS e OpenSSL TCP/IP. Corso di Sicurezza su reti PARTE I: Il protocollo SSL

Overview. SSL, TLS e OpenSSL TCP/IP. Corso di Sicurezza su reti PARTE I: Il protocollo SSL SSL, TLS e OpenSSL Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Overview PARTE I: Il protocollo SSL

Подробнее

SICUREZZA AL LIVELLO TRASPORTO: SECURE SOCKET LAYER SSL

SICUREZZA AL LIVELLO TRASPORTO: SECURE SOCKET LAYER SSL SICUREZZA AL LIVELLO TRASPORTO: SECURE SOCKET LAYER SSL Corso di Laurea Magistrale in Ingegneria Informatica A.A. 2015/2016 Prof. Simon Pietro Romano [email protected] L ARCHITETTURA SSL (DÉJÀ VU) SSL

Подробнее

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS Vallarino Simone Corso di sicurezza A.A. 2003/2004 HTTPS INTRODUZIONE Per cominciare a parlare di https è necessario aprire la discussione ricordando le caratteristiche dell http: HTTP Nel sistema telematico

Подробнее

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Подробнее

DICHIARAZIONE DI RESPONSABILITÀ

DICHIARAZIONE DI RESPONSABILITÀ - 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto

Подробнее

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Подробнее

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Подробнее

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Подробнее

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Подробнее

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti Sicurezza degli accessi remoti Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Situazione standard autenticazione ed autorizzazione basate su password problema: password

Подробнее

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato

Подробнее

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Подробнее

Side Channel Attack contro il protocollo SSL

Side Channel Attack contro il protocollo SSL Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager [email protected] Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo

Подробнее

Seminario Network Security

Seminario Network Security Introduzione Seminario Network Security NETWORK ATTACK MODELS: I tipi di attacchi si possono dividere in due categorie: Passivi: si limitano ad ascoltare il traffico di rete. Eavesdropping/Sniffing (Intercettazione)

Подробнее

Una Introduzione a TLSv1.0

Una Introduzione a TLSv1.0 ICT Security n. 32 e 34, Marzo/Maggio 2005 p. 1 di 8 Una Introduzione a TLSv1.0 In questa rubrica abbiamo già avuto modo di descrivere protocolli ed applicazioni che sfruttano SSL/TLS (Secure Socket Layer

Подробнее

Secure Simple Budget Manager

Secure Simple Budget Manager Secure Simple Budget Manager Caso di studio Reti di Calcolatori CdL: Informatica e Tecnologie per la Produzione del Software A.A. 2009 2010 Outline Obiettivi e motivazioni Analisi Progettazione dell architettura

Подробнее

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1 Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Подробнее

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: [email protected] Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Подробнее

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni IPsec e TLS a confronto: funzioni, prestazioni ed estensioni di Davide Cerri Ottobre 2001 Il materiale contenuto in questo documento è interamente tratto dalla tesi dal titolo I protocolli IPsec e TLS

Подробнее

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia [email protected] a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Подробнее

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Подробнее

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Подробнее

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi [email protected] Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Подробнее

Sicurezza. Evoluzione dei problemi e requisiti di sicurezza. 1965-75 1975-89 1990-99 Current. Sistemi distribuiti basati su reti locali

Sicurezza. Evoluzione dei problemi e requisiti di sicurezza. 1965-75 1975-89 1990-99 Current. Sistemi distribuiti basati su reti locali Sicurezza Aspetto di crescente rilevanza nei sistemi distribuiti Necessità di introdurre la sicurezza fra gli aspetti di progetto Protezione di integrità di informazioni e risorse privatezza Condivisione

Подробнее

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Подробнее

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin [email protected]! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Подробнее

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Подробнее

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Подробнее

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Подробнее

Tecnologie per la gestione delle transazioni su Internet 19/04/06

Tecnologie per la gestione delle transazioni su Internet 19/04/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 19/04/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Подробнее

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Подробнее

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia [email protected] a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso

Подробнее

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Подробнее

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2 IPSec Internet Procol Security Mario Baldi Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com IPSec - 1 M. Baldi: nota a pagina 2 Nota di Copyright Ques insieme di trasparenze (det nel segui slide) è

Подробнее

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Подробнее

Stunnel & port forwarding

Stunnel & port forwarding Eliminazione della trasmissione di passwords in chiaro Stunnel & port forwarding Enrico M.V. Fasanelli I.N.F.N. - Lecce Firenze, 19-20 Settembre 2000 Enrico M.V. Fasanelli - Stunnel & port forwarding Sommario

Подробнее

Guida utente User Manual made in Italy Rev0

Guida utente User Manual made in Italy Rev0 Guida utente User Manual Rev0 made in Italy Indice/Index Informazioni generali General Info... 3 Guida Rapida per messa in funzione Start Up procedure... 3 Login Login... 3 Significato dei tasti Botton

Подробнее

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Подробнее

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Подробнее

www.aylook.com -Fig.1-

www.aylook.com -Fig.1- 1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che

Подробнее

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Подробнее

Enel App Store - Installation Manual - Mobile

Enel App Store - Installation Manual - Mobile Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario

Подробнее