La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.



Documenti analoghi
Fabio Burroni. Università degli Studi di Siena

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Firma digitale Definizione

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Informatica per la comunicazione" - lezione 13 -

La firma digitale CHE COSA E'?

La sicurezza nel Web

La sicurezza nelle reti di calcolatori

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Quasar Sistemi S.r.l.

Reti di Telecomunicazione Lezione 8

Approfondimento di Marco Mulas

PEC un obbligo che semplifica

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Sicurezza: necessità. Roberto Cecchini Ottobre

Acquisto con carta di credito. Acquisto con carta di credito

Sicurezza dei sistemi informatici Firma elettronica E-commerce

La sicurezza nelle reti di calcolatori

Reti di Calcolatori. Il software

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

La sicurezza nelle comunicazioni Internet

Programmazione in Rete

Protezione delle informazioni in SMart esolutions

da chi proviene un messaggio?

Allegato 3 Sistema per l interscambio dei dati (SID)

Sicurezza in Internet

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza in Internet. Criteri di sicurezza. Firewall

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

Sommario. Introduzione alla Sicurezza Web

Sicurezza nelle reti

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Introduzione alla crittografia con OpenPGP

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

Internet e posta elettronica. A cura di Massimiliano Buschi

Software Servizi Web UOGA

Sistema di gestione Certificato MANUALE PER L'UTENTE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Allegato A: Regole tecniche per la gestione dell identità.

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

ENTRATEL: Servizio telematico Agenzia delle Entrate

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

La firma digitale e le sue possibili applicazioni

I flussi di ieri e di oggi

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Certificati digitali con CAcert Un'autorità di certificazione no-profit

RETI DI CALCOLATORI. Crittografia. La crittografia

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

e-government La Posta Elettronica Certificata

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

Crittografia e Protocolli di Sicurezza

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Procedure di utilizzo e di descrizione applicativa

Dal protocollo IP ai livelli superiori

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Protezione della posta elettronica mediante crittografia

Posta Elettronica Certificata & Firma Digitale

Reti di Telecomunicazione Lezione 6

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

ARP (Address Resolution Protocol)

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Secure domande e risposte

Man-in-the-middle su reti LAN

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Guida ai certificati SSL User Guide

Firma digitale: aspetti tecnologici e normativi. Milano,

Reti di Calcolatori. Il Livello delle Applicazioni

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Introduzione alle applicazioni di rete

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Reti di calcolatori ed indirizzi IP

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

Dire, fare, azienda digitale

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

CHE COS E LA FIRMA DIGITALE

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Transcript:

Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza delle Reti Il software delle reti Il modello OSI Applicazione Esempio Architettura a 5 livelli Host 1 Host 2 Presentazione Sessione Trasporto Rete Collegamento dati Fisico Mezzo fisico di trasmissione

Il software delle reti Supponiamo che l Host 1 deve mandare dei dati all Host 2. I dati fisicamente fluiscono dal livello più alto a quelli inferiori, fino al livello più basso, che li trasmette nel mezzo fisico di trasmissione. Raggiunto l host destinatario i dati risalgono tutti i livelli fino a quello più alto. Host 1 Host 2 Ogni livello offre un servizio al livello superiore. Quindi, ad esempio, il livello 4 offre un servizio al livello 5. Per realizzare il servizio il livello 4 appende ai dati ricevuti dal livello 5 delle informazioni aggiuntive. Tali informazioni sono dette Header, o intestazione. Flusso delle informazioni Il software delle reti Il livello 5 genera i dati (pacchetto). Il livello 4 appende l header e passa tutto il pacchetto ( + dati) al livello 3. Il livello 3 riceve il pacchetto ( + dati) dal livello 4 appende l header e passa tutto il pacchetto ( + + dati) al livello 2. E così via. L Header aggiunto da livello 4 contiene, in generale, informazioni, su come devono essere trattati i dati. Tali informazioni saranno interpretate dal livello 4 (paritetico) dell host destinatario. Mezzo fisico di trasmissione L header può contenere: numero di sequenza del pacchetto, priorità del pacchetto, campi di controllo degli errori, time stamp, ecc. Il software delle reti Trasmissione Il software delle reti Trasmissione Host 1 Host 2 Host 1 Host 2 Mezzo fisico di trasmissione Questo meccanismo si chiama incapsulamento. Il livello 1 non appende nessun header. Si limita a trasmettere l intero pacchetto ricevuto dal livello 2 sul mezzo fisico di trasmissione. Mezzo fisico di trasmissione L intero pacchetto, realizzato mediante il meccanismo di incapsulamento, percorre il mezzo fisico di trasmissione e raggiunge il livello 1 dell host destinatario.

Il software delle reti Ricezione Host 1 Host 2 Il software delle reti Host 1 Host 2 Il livello 1 passa il pacchetto al livello 2. Il livello 2 rimuove l Header 2, interpreta le informazioni contenute in ed agisce in base ad esse, quindi passa il pacchetto al livello 3. In definitiva il livello 5 dell host 2, riceve i dati così come sono stati trasmessi. In sostanza, con il meccanismo di incapsulamento, livelli paritetici su host distinti si sono scambiati delle informazioni, quindi hanno stabilito una comunicazione. Si parla in questo caso di comunicazione virtuale. Debolezze delle reti locali. Le reti locali sono fondamentalmente reti Broadcast e questo costituisce un punto debole dal punto di vista della sicurezza. Vediamo un esempio: Consideriamo la seguente rete Lan Ethernet: Debolezze delle reti locali. L Hub sostituisce il cavo condiviso da tutti gli host. In gergo si dice che il cavo è collassato all interno dell Hub. La funzione dell Hub è quella di amplificatore. In sostanza amplifica il segnale proveniente da una porta e lo ritrasmette a tutte le altre porte. L Hub è un dispositivo che lavora al : Fisico. Mezzo fisico di comunicazione R1 HUB R1 HUB Pc1 Pc2 Pc3 Pc1 Pc2 Pc3 Il mezzo fisico di comunicazione (cavo) è condiviso da tutti gli host. In realtà le moderne reti locali hanno una configurazione diversa: a stella.

Debolezze delle reti locali. Supponiamo che l utente A stia scaricando la propria posta elettronica. L utente B sta utilizzando un Packet Sniffer. Debolezze delle reti locali. Cosa è un packet sniffer? Un packet sniffer è un programma in grado di analizzare tutti i pacchetti che circolano su una rete locale. Pc1 HUB Pc3 R1 R2 Server di Posta Un packet sniffer nasce come programma di diagnostica delle reti, in sostanza cattura, analizza e decodifica tutti i pacchetti in transito. Permette quindi di cercare errori di trasmissione e di conoscere lo stato della rete. In realtà è ampiamente utilizzato dagli Hacker. A Pc2 B Cosa è un packet sniffer? Sniffer in azione sull Host PC3 Host 1 Host 1 Sniffare UserName e Password di posta Sniffer Livello Livello Livello Livello

Sniffer in azione sull Host PC3 Sniffare UserName e Password di posta Sniffare una e-mail mittente destinatario oggetto testo UserName per la casella di posta elettronica. Sniffare credenziali di autenticazione. Sniffare credenziali di autenticazione. Header HTTP Dati HTTP Header HTTP Dati HTTP User Name e Password per accedere al sito Web

Soluzioni Al fine di proteggere le informazioni trasmesse su Internet è necessario implementare meccanismi di sicurezza. Un meccanismo di sicurezza ha il compito di rilevare, prevenire o porre rimedio agli effetti di qualunque azione che comprometta la sicurezza delle informazioni. Attacchi Gli attacchi vengono normalmente suddivisi in attivi e passivi. Attacchi Passivi. Con gli attacchi passivi ci si limita ad ascoltare il traffico che attraversa una rete al fine di carpire informazioni importanti. Sniffing: l attaccante ascolta le comunicazioni per entrare in possesso di dati riservati quali: password, numeri di carta di credito, ecc.. Analisi del Traffico: è un attacco più sottile dello sniffing. Nel caso in cui le trasmissioni siano protette con meccanismi di cifratura, si possono ottenere ugualmente importanti informazioni come: tipologia dei messaggi trasmessi, identità degli host in comunicazione, lunghezza e frequenza di messaggi scambiati. Queste informazioni possono essere utilizzate per apportare altri tipi di attacchi. Attacchi Attacchi Attivi. Gli attacchi attivi sono spesso i più pericolosi poiché hanno lo scopo di modificare le informazioni trasmesse o di creare un falso flusso informativo. Servizi di sicurezza Un Servizio di Sicurezza ha lo scopo di contrastare gli attacchi. I servizi di sicurezza possono essere classificati nel seguente modo: Masquerade. L attaccante finge di essere qualcun altro: un utente autorizzato; quindi ottiene accesso a risorse protette. Replay. L attaccante intercetta passivamente i messaggi e li ritrasmette al fine di generare un effetto non autorizzato. Modifica dei Messaggi. Alcune porzioni di un messaggio vengono modificate. Negazione del Servizio. Si impedisce il normale utilizzo delle funzioni di comunicazione.

Servizi di sicurezza Un Servizio di Sicurezza ha lo scopo di contrastare gli attacchi. Servizi di sicurezza Un Servizio di Sicurezza ha lo scopo di contrastare gli attacchi. I servizi di sicurezza possono essere classificati nel seguente modo: Riservatezza. Consiste nel proteggere i dati trasmessi da attacchi passivi. Per proteggere i dati dallo sniffing si utilizzano tecniche crittografiche. I servizi di sicurezza possono essere classificati nel seguente modo: Riservatezza. Consiste nel proteggere i dati trasmessi da attacchi passivi. Per proteggere i dati dallo sniffing si utilizzano tecniche crittografiche. Autenticazione. Ha lo scopo di garantire l autenticità delle informazioni. Il destinatario di un messaggio deve avere la garanzia che il messaggio è stato spedito dalla sorgente dichiarata. Un servizio di autenticazione deve poter contrastare gli attacchi di spoofing. Servizi di sicurezza Un Servizio di Sicurezza ha lo scopo di contrastare gli attacchi. I servizi di sicurezza possono essere classificati nel seguente modo: Riservatezza. Consiste nel proteggere i dati trasmessi da attacchi passivi. Per proteggere i dati dallo sniffing si utilizzano tecniche crittografiche. Autenticazione. Ha lo scopo di garantire l autenticità delle informazioni. Il destinatario di un messaggio deve avere la garanzia che il messaggio è stato spedito dalla sorgente dichiarata. Un servizio di autenticazione deve poter contrastare gli attacchi di spoofing. Integrità. Assicura che i messaggi siano ricevuti come sono stati spediti, senza modifiche, duplicazioni e repliche. Come sviluppare Servizi di sicurezza. La Crittografia Il denominatore comune della maggior parte dei servizi di sicurezza è costituito dalle tecniche crittografiche. La cifratura delle informazioni rappresenta lo strumento più importante per la sicurezza delle comunicazioni e dei sistemi informatici. Le tecniche crittografiche vengono attualmente utilizzate in molti sistemi e servizi di comunicazione. Si possono cifrare pacchetti IP, dati scambiati tra applicazioni client-server, conversazioni telefoniche (GSM e UMTS), file. Si può firmare digitalmente un applicazione (Applet Java), un documento.

Principi di Crittografia I sistemi di cifratura si dividono in due tipologie: Cifratura Convenzionale (simmetrica) e Cifratura a Chiave Pubblica (asimmetrica). Gli elementi per la Cifratura Convenzionale : è il messaggio o il dato che deve essere cifrato. Costituisce uno degli ingressi dell algoritmo di cifratura. Algoritmo di cifratura: è un algoritmo che effettua trasformazioni sul testo in chiaro. Chiave segreta: è una sequenza di byte che viene data in ingresso all algoritmo di cifratura e dalla quale dipendono le trasformazioni apportate al testo in chiaro. Testo cifrato: è il risultato dell applicazione dell algoritmo di cifratura al testo in chiaro e alla chiave. Algoritmo di decifratura: si tratta dell inverso dell algoritmo di cifratura. Prende in ingresso il testo cifrato e la chiave segreta e restituisce il testo in chiaro. da applicare in ingresso all algoritmo di cifratura Principi di Crittografia Algoritmo di cifratura Cifratura convenzionale Testo cifrato Hsdhchlsdù lkklslk skksvkfdhvv kslvhslvh vhjsvhlshv nhlsvhs Algoritmo di decifratura da applicare in ingresso all algoritmo di cifratura Chiave segreta Chiave segreta Ricevente Mittente Trasmissione del testo cifrato Requisiti: L algoritmo di cifratura deve essere robusto, cioè possedendo numerosi testi cifrati ed i corrispondenti testi in chiaro non si deve essere in grado di scoprire la chiave. Mittente e ricevente devono condividere la stessa chiave. Devono aver ottenuto la chiave in modo sicuro e mantenerla riservata. Cifratura a chiave pubblica La crittografia a chiave pubblica trova la sua massima applicazione per scopi di autenticazione dei messaggi e per la distribuzione delle chiavi. La cifratura a chiave pubblica fa uso di due chiavi distinte: una è Pubblica, quindi nota a tutti, l altra è Privata, nota solo al proprietario, quindi va mantenuta segreta. Cifratura a chiave pubblica Cifratura a chiave pubblica BOB vuole mandare un messaggio riservato ad Alice, quindi vuole usare la cifratura. Cifratura per ottenere Riservatezza. Algoritmo di cifratura Testo cifrato Algoritmo di decifratura da applicare in ingresso all algoritmo di cifratura Hsdhchlsdù lkklslk skksvkfdhvv kslvhslvh vhjsvhlshv nhlsvhs da applicare in ingresso all algoritmo di cifratura Chiave Pubblica Chiave Privata Principio: un messaggio cifrato con la chiave Pubblica può essere decifrato solo con la corrispondente chiave Privata. Un messaggio cifrato con la chiave Privata può essere decifrato solamente con la corrispondente chiave Pubblica. Chiave Pubblica di Alice Chiave Privata di Alice ALICE BOB

Cifratura a chiave pubblica Bob vuole mandare un messaggio ad Alice garantendo l autenticità della provenienza, quindi usa l autenticazione. da applicare in ingresso all algoritmo di cifratura Chiave Privata di BOB BOB Cifratura per ottenere Autenticazione. Algoritmo di cifratura Testo cifrato Algoritmo di decifratura Hsdhchlsdù lkklslk skksvkfdhvv kslvhslvh vhjsvhlshv nhlsvhs Chiave Pubblica di BOB 1. BOB cifra il messaggio con la propria chiave Privata; 2. Alice decifra il messaggio ricevuto da Bob con la chiave Pubblica di BOB. Alice è certa che il messaggio è stato inviato da BOB, in quanto BOB è l unico a conoscere la propria chiave Privata. da applicare in ingresso all algoritmo di cifratura ALICE Autenticazione dei messaggi Un messaggio, un file, un documento è autentico quando non è stato alterato e proviene dalla sorgente dichiarata. Codice di Autenticazione di Messaggio (MAC) Viene generato un piccolo blocco di dati (MAC) e accodato al messaggio. Le parti in comunicazione devono condividere una stessa chiave K. Il blocco di dati è ottenuto come funzione del messaggio M, da autenticare, e della chiave K. Messaggio K Algoritmo MAC Mittente MAC MAC Trasmissione MAC Destinatario K Algoritmo MAC Confronto Funzione Hash Unidirezionale. L obiettivo di una funzione hash, H, è produrre una impronta del messaggio, del file, di un blocco di dati. Le funzioni Hash non usano chiavi segrete! Messaggio Dimensione qualsiasi Funzione Hash 01001001000.01001 Dimensione fissa Digest Firma digitale La cifratura a chiave pubblica insieme alle funzioni di Hash può essere utilizzata per Firmare Digitalmente un documento e quindi garantirne l autenticità e l integrità. La Firma digitale non garantisce la riservatezza.

Firma digitale La distribuzione delle chiavi I certificati digitali Messaggio Hash H Digest Chiave privata di Bob C Cifra Firma Messaggio Trasmissione Messaggio Hash H Decifra D Digest Digest Chiave Pubblica di BOB Confronto Con gli algoritmi di cifratura Asimmetrici, per la distribuzione delle chiavi, viene spesso utilizzata una terza parte fidata, denominata Autorità di Certificazione (Certification Authority). Il compito fondamentale della CA è di garantire l appartenenza di una data chiave pubblica ad un determinato soggetto. A tale scopo la CA è responsabile della emissione dei Certificati Digitali. BOB FIRMA DIGITALE ALICE La presenza della CA comporta che ogni utente richieda alla CA una certificazione della Chiave Pubblica. La distribuzione delle chiavi I certificati digitali La distribuzione delle chiavi I certificati digitali ALICE BOB Certificato Digitale Bob ALICE BOB Certificato Digitale 1. Genera una coppia di chiavi (Pubblica e Privata); 2. Invia la chiave pubblica alla CA; 3. Riceve il certificato digitale. Certification Authority Certificato Digitale 1. Genera una coppia di chiavi (Pubblica e Privata); 2. Invia la chiave pubblica alla CA; 3. Riceve il certificato digitale. Certificato Digitale Alice Una volta ricevuta la certificazione Bob e Alice possono istaurare una comunicazione riservata. Prima di effettuare la comunicazione è necessario che le due parti si scambino i certificati.

La distribuzione delle chiavi Contenuto del Certificato Digitale Versione: serve per distinguere le varie versioni del certificato che sono state definite nei vari anni. La prima versione è del 1988. Numero di Serie: è un valore intero univoco per la CA che emette il certificato. Identificatore dell algoritmo di firma: specifica l algoritmo di firma utilizzato per firmare il certificato. Nome di chi emette: nome della CA che ha creato e firmato il certificato. Periodo di validità: è costituito da due date che specificano la fascia temporale di validità del certificato. Nome del Soggetto: indica il nome dell utente al quale si riferisce il certificato. Il certificato certifica la chiave pubblica del soggetto che detiene la corrispondente chiave privata. La distribuzione delle chiavi Contenuto del Certificato Digitale Informazioni sulla chiave pubblica: contiene la chiave pubblica del soggetto è l identificatore dell algoritmo con cui tale chiave può essere utilizzata. Identificatore unico di chi emette il certificato: stringa di bit che permette di identificare in modo univoco la CA. Questo è un campo opzionale. Identificatore del soggetto: campo opzionale. E una stringa di bit che rappresenta univocamente il soggetto. Estensioni: Le estensioni fanno parte dello standard X.509 versione 3. Contengono parametri aggiuntivi. Firma: viene calcolata su tutti i campi del certificato. E costituita dal codice hash degli altri campi, cifrato con la chiave privata della CA. Inoltre contiene anche l identificatore dell algoritmo di firma utilizzato. Applicazione della Crittografia Lo standard più diffuso per la protezione dei Servizi offerti tramite internet è Secure Socket Layer (SSL). SSL offre i seguenti servizi di sicurezza: Secure Socket Layer SSL offre un Canale Sicuro a livello di Sessione. Client Server Applicazione Applicazione Autenticazione delle parti in comunicazione; Integrità dei dati; Riservatezza delle Comunicazioni. Sessione Trasporto Canale Sicuro Sessione Trasporto Rete Rete Collegamento dati Collegamento dati Fisico Fisico

Secure Socket Layer Richiesta Secure Socket Layer Utilizzo di SSL Quando un client, Browser Web, tenta di accedere ad una risorsa protetta con SSL viene visualizzato il seguente messaggio. CLIENT Risposta Internet SERVER Tutti i dati trasmessi dal Client al Server, e viceversa vengono cifrati usando un algoritmo Simmetrico. L autenticazione delle parti in comunicazione avviene tramite l utilizzo dei certificati digitali. L integrità dei dati è garantita con l utilizzo di Codici di Autenticazione di messaggio (MAC). Questo messaggio è generato dal Browser WEB. Secure Socket Layer Utilizzo di SSL Utilizzo di SSL Certificato digitale del Server Il Browser Web, ricevuto il certificato dal Server, permette all utente di visualizzarlo.

Secure Socket Layer Installazione Certificati Secure Socket Layer Installazione Certificati Viene attivata la procedura guidata per l installazione dei certificati. Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit