Principi di Sicurezza nelle Reti di Telecomunicazioni



Documenti analoghi
Principi di Sicurezza nelle Reti di Telecomunicazioni

Sicurezza. Ing. Daniele Tarchi. Telematica nei Sistemi di Trasporto - L10 1. Sicurezza: cosa si intende

La sicurezza nelle reti di calcolatori

Introduzione alla crittografia con OpenPGP

Elementi sull uso dei firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall

Programmazione in Rete

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Lo scenario: la definizione di Internet

Sicurezza in Internet

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sicurezza applicata in rete

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Approfondimento di Marco Mulas

Identità e autenticazione

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

La sicurezza nel Web

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Licenze d uso libere. Rossetto Stefano Seminario di Commercio Elettronico

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Il Web Server e il protocollo HTTP

Gestione delle Reti di Telecomunicazioni

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Protezione delle informazioni in SMart esolutions

Allegato 3 Sistema per l interscambio dei dati (SID)

Dal protocollo IP ai livelli superiori

Sicurezza a livello IP: IPsec e le reti private virtuali

Introduzione alle applicazioni di rete

PEC un obbligo che semplifica

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Firewall e Abilitazioni porte (Port Forwarding)

Reti di Calcolatori. Il software

IT Security 3 LA SICUREZZA IN RETE

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Secure domande e risposte

Verifica scritta di Sistemi e Reti Classe 5Di

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Client - Server. Client Web: il BROWSER

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Creare una Rete Locale Lezione n. 1

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

La CASSAFORTE DIGITALE per

La sicurezza delle reti

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Rapporto Tecnico su installazione del dimostratore

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Aspetti di sicurezza in Internet e Intranet. arcipelago

Creare connessioni cifrate con stunnel

Protezione della posta elettronica mediante crittografia

Cenni sulla Sicurezza in Ambienti Distribuiti

Sicurezza dei sistemi informatici Firma elettronica E-commerce

La firma digitale CHE COSA E'?

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Crittografia e sicurezza delle reti. Firewall

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sistema di gestione Certificato MANUALE PER L'UTENTE

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Teleassistenza Siemens

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Modulo Antivirus per Petra 3.3. Guida Utente

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Reti private virtuali (VPN) con tecnologia IPsec

lem logic enterprise manager

Lextel Servizi Telematici per l Avvocatura

Access Control List (I parte)

Informatica per la comunicazione" - lezione 13 -

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite Windows 2000 Server

Sicurezza delle reti 1

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

IT Cloud Service. Semplice - accessibile - sicuro - economico

06/11/

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

Hardware delle reti LAN

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

MyFRITZ!, Dynamic DNS e Accesso Remoto

Transcript:

Corso di Laboratorio di Telematica AA. 2004-2005 Francesco Chiti Leonardo Maccari Principi di Sicurezza nelle Reti di Telecomunicazioni Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice ed a: http://mmedia5.det.unifi.it/license.txt 1

Sicurezza: cosa si intende Sicurezza Fisica: accesso controllato ai locali, conservazione delle chiavi di accesso alle sale dati, riconoscimento fisico degli utenti ammessi Sicurezza Logica: gestione oculata delle passwords, dei diritti di accesso agli utenti Sicurezza di Rete Sicurezza di Rete: garantire sicurezza nelle comunicazioni in rete, in modo da tutelare l integrità e la riservatezza dei dati critici e sensibili 2

Approccio alla sicurezza Quali risorse proteggere? Capire quali sono i processi e le informazioni più sensibili alla sicurezza. Identificare le risorse critiche. Da chi proteggerle? Cercare di individuare i possibili attori dell attacco: interno o esterno? Da cosa proteggerle? Cercare di prevenire le più comuni modalità di attacchi Sensibilizzazione del personale, a tutti i livelli! 3

Sicurezza Fisica Uso di badge, smart card, dispositivi biometrici 4

Sicurezza Logica Passwords di minimo 6 caratteri Almeno 13,14 caratteri, misti con maiuscole e minuscole, NO da dizionario (10 caratteri ~ 1 week con un Pentium) Caratteri maiuscoli e minuscoli, con numeri Diritti di administrator (root) sui server e sui router ben tutelati No passwords con post-it sul monitor!!!! 5

Sicurezza e pila TCP/IP Sicurezza al livello fisico: evitare buchi nel sistema a livello di LAN (modem portato da casa, sniffer su hub!) Sicurezza al livello IP: controllare, classificare e filtrare il traffico in base alle informazioni contenute nel pacchetto IP, rendere sicuro lo strato Network Sicurezza al livello TCP/UDP: filtrare in base alle applicazioni (port number), rendere sicuro il socket Sicurezza al livello Applicativo: content-based filtering, autenticazione degli utenti, e-mail sicure 6

Principali Attacchi Informatici Malicious code: Virus, Worms e Trojan Horse Sniffing Spoofing IP: sostituzione/mascheramento ind. IP Denial of Service, Theft of Service (si ruba QoS!!! Modificando DSCP) Smurf: echo ICMP forzati (consumo di banda) SYN flooding: sessioni TCP aperte a crescere (consumo risorse server) TCP ACK Storm Buffer overflow: Ping of Death (Ping di >65KB anziché 64 B), crash del server Man in the middle TCP sequence number guessing per entrare nella connessione 3- way Social engineering (chiamare qualcuno-per telefono!- facendo finta di essere dell azienda, citando codici, passwords, etc) 7

Malicious code Virus: ha bisogno di un host (es. un file), non si diffonde automaticamente Worm: arrivato sul pc si diffonde e riproduce da solo, si propaga molto più rapidamente Trojan Horse: si installa nel PC come software qualunque e poi si esegue in modo indipendente, anche ricollegandosi alla Rete autonomamente. Modifica lenta dei file (rovina anche i backup di un anno fa!!!) es. aumenta del 0.001% al giorno previsioni di mercato di un azienda su foglio excel!!!! Back Orifice: Trojan Horse di tipo client/server, è un remote administration tool, dà privilegi system admin sull host attaccato, può arrivare con dei file in vari modi (attivo dal 1998, W95 e 98) 8

Virus e Sistemi Operativi 1986 2001: Microsoft: ~60.000 virus Linux: 25! MAC: 50 Palm OS: 1 Windows CE: al 2001 nessun virus! Allarme: virus via SMS, su palmari, cellulari UMTS!!! Dati di F-secure, Roma, Giugno 2001 9

Attacco di Rete CERT (COMPUTER EMERGENCY RESPONSE TEAM) : dicembre del 1988 dalla DARPA 10

Attacco di rete (2) 1. Footprinting: ricerca di informazioni 2. Ricerca di eventuali firewall 3. Ricerca/guessing del Sistema Operativo 4. Sfruttamento dei bugs, per: 1. Denial of Service 2. Installazione backdoors 3. Attaccare altri hosts 11

Il Footprinting Raccolta di informazioni sull host da attaccare: Range di indirizzi IP E-mail dell amministratore (social engineering!) Ping sugli indirizzi IP, per vedere le macchine attive Port Scanning per vedere i servizi attivi Guessing del sistema operativo 12

Le patches Dati di Intrinsic SpA, Giugno 2001 Buffer overflow: su server DNS di BIND 4.9.7: rilasciato nel 1999, nel 2001 si è trovato un bug di buffer overflow su 4 linee di codice (4 su 30.000 di programma!), syslog del 1995 Gli hacker mandano in overflow il buffer del programma e attaccano il codice 2.5 bug su OS a settimana Applicare le patches 2 volte a settimana!!!!!!!! O non si fa nulla e si reinstalla tutto ogni volta! Nessun sistema è sicuro al 100%, troppo dinamico!!!!! analisi del rischio e prevenzione Window of exposure di un bug Rischio Scoperta bug Diffusione Patch 13

Architettura per la Sicurezza Servizi Autenticazione Controllo degli accessi Riservatezza Integrità Non ripudio Soluzioni Crittografia Liste di Accesso Crittografia Crittografia Crittografia 14

Principi di Crittografia Messaggio in chiaro (m) Algoritmo di cifratura Messaggio cifrato c=k(m) Chiave (k) Possibili algoritmi di cifratura: - elevamento a potenza del messaggio in chiaro, dove la chiave è inclusa nella potenza - shift ciclico del messaggio in chiaro di un numero di posizioni dipendente dalla chiave - scrambling del messaggio in chiaro con algoritmi dipendenti dalla chiave 15

Cifratura a Chiave Simmetrica Messaggio in chiaro (m) Messaggio cifrato c=k(m) Messaggio in chiaro (m) Algoritmo di cifratura (noto) Algoritmo di cifratura (noto) Chiave privata (k) Chiave privata (k) Semplice, veloce Tutto si incentra sulla sicurezza e sulla riservatezza della chiave! 16

Esempio di chiave simmetrica: GSM Chiave simmetrica di 128 bit, contenuta nella SIM card Chiave simmetrica di 128 bit, contenuta nel Home Location Register della rete GSM 17

Cifratura a Chiave Asimmetrica Messaggio in chiaro (m) Messaggio cifrato c=j(m) Messaggio in chiaro (m) Algoritmo di cifratura (noto) Algoritmo di cifratura (noto) Chiave pubblica (j) In realtà vale anche j(k(m))=m!! (firma elettronica!) Chiave privata (k) tale che k(j(m))=m, generata localmente! Molto lenta! Elevamento a potenza: 1024 bit max 7,4 Kbit/s!!! Più sicura su reti pubbliche Internet! Sicurezza: non esistono algor conosciuti per la fattorizzazione veloce di un numero 18

Cifratura Simmetrica/Asimmetrica Cifratura simmetrica: veloce ma poco sicura su reti pubbliche per lo scambio della chiave Cifratura asimmetrica: lenta ma sicura su reti pubbliche Fase iniziale: scambio della chiave privata (di sessione) con cifratura asimmetrica (RSA) Fase operativa di trasmissione dati: la chiave di sessione è stata consegnata con sicurezza, si può cifrare in modo simmetrico (DES) con la chiave di sessione, più veloce! 19

Firma Elettronica Messaggio in chiaro (m) Mari o Algoritmo di cifratura (noto) Chiave privata di Mario (k) Firma f=k(m) Algoritmo di cifratura (noto) Chiave pubblica di Mario (j) in modo che j(k(m))=m Gino Autenticazione, non ripudio e integrità Messaggio in chiaro (m) Confronto Sono uguali? Messaggio in chiaro (m) E proprio Mario!!!! Solo lui può aver generato con RSA la coppia j,k!!!! 20

Certificato Digitale - CA Certificato (firmato dalla CA con la sua chiave privata) contenente la chiave pubblica del Sito Web Certification Authority (CA) Verifica credibilità e autenticità del Sito Web Creazione del certificato che lega la chiave pubblica del Sito Web alla sua identità Richiesta certificato con credenziali Utilizzo chiave pubblica ricevuta col certificato per cifratura asimmetrica dei dati Sito Web (server) Certificato contenente la chiave pubblica del Sito Web Verifica autenticità del certificato tramite chiave pubblica della CA Utente (client) 21

Controllo degli accessi: Server con servizi esterni (Web, mail, FTP) Packet Filtering Traffico entrante Internet LAN Filtraggio dei pacchetti a livello IP, TCP/UDP Traffico uscente 22

ACL Liste di Accesso (Access List) sui dispositivi di rete: Es:voglio far passare SOLO Web da fuori verso il Server Web: Access-list 101 permit ip 0.0.0.0 241.23.12.1 eq 80 Access-list 101 deny all Problema: non funziona!!! (ACK del TCP vanno da server verso client!!!) E molto difficile capire e decidere cosa far passare e cosa no! (es: il capo vuol far accedere il figlio a Internet tramite la rete aziendale da casa!!!, il capo vuol accedere al server via FTP (pwd in chiaro!!) da casa!) 23

Il Firewall E un dispositivo di rete che filtra i pacchetti entranti e uscenti dalla rete in base a determinate politiche di sicurezza. A differenza di un semplice packet filter, un firewall è un gateway che può lavorare fino al livello 7 OSI. Lavora con lo stesso principio dei packet filter Si basa sulle Liste di Accesso - ACL 24

Implementazione di Firewall (1) Macchina Linux con due schede di rete Implementa ACL e filtra il traffico (iptables) Costa poco Server con servizi esterni Internet Ha i bug del S.O.!! LAN Router di accesso gestito dal provider 25

Implementazione di Firewall (2) Internet Implementa ACL e filtra il traffico Costa poco Fa anche routing, QoS. Server con servizi esterni LAN Router di accesso gestito dal provider Router di accesso gestito dall utente 26

Implementazione di Firewall (3) Internet Firewall hardware che implementa ACL e filtra il traffico Più costoso E in realtà un router, ma fa SOLO da firewall! No Telnet, solo su porta console con accesso fisico Server con servizi esterni LAN Router di accesso gestito dal provider CISCO PIX Firewall 27

DMZ De-Militarized Zone: zona a sicurezza intermedia fra rete interna e Internet Mirror dei Server Web, mail, FTP (proxy) Server Web, mail, FTP Internet DMZ Comunicazione più controllata e veicolata su PORT number diversi LAN Router di accesso Packet Filter CISCO PIX Firewall 28

Sicurezza a livello IP: IPSEC Offre cifratura e autenticazione end2end operando a livello IP Definisce: protocolli: Authentication Header, Encapsulating Security Payload Security Associations: associazioni di sicurezza fra hosts (simile al flow-state di IntServ!!) Internet Key Exchange: metodo di distribuzione delle chiavi Transport e Tunnel mode Transport e Tunnel mode: modalità di trasporto, si imbusta e si cifra solo il payload (transport), o tutto il pacchetto IP (tunnel) 29

Virtual Private Networks Internet Pacchetti IP Pacchetti IP Pacchetti IPSEC sicuri Pacchetti IPSEC sicuri Pacchetti IP Pacchetti IPSEC sicuri Emulazione di una LAN privata su Internet pubblica 30

Sicurezza a livello Transport: SSL Secure Socket Layer: sviluppato da Netscape Communication, molto usato per e-commerce sicuro Sostituisce l interfaccia socket (fra TCP e le applicazioni) rendendola sicura Individuato da URL del tipo https://.(port 443) Fornisce: Riservatezza, Integrità e Autenticazione (soprattutto del server verso il client) SSL Handshake Protocol e SSL Record Protocol 31

SSL Handshake Protocol Negoziazione sull algoritmo di cifratura, e scambio di chiavi e certificati. Usa RSA a chiave pubblica. Autenticazione del server verso il client Generazione della chiave di sessione Invio specifiche di cifratura, accordo su cifr. a chiave simmetrica 1. Verifica autenticità del certificato dall elenco delle CA possibili 2. Selezione della chiave pubblica della CA corrispondente per decifrare il certificato e ottenere la chiave pubblica del server 3. Generazione chiave simmetrica e sua cifratura con chiave pubblica del server e suo invio al server 4. Uso chiave simmetrica come chiave di sessione Sito Web (server) Browser (client) Invio spec su cifratura, certificato con chiave pubblica RSA del Server, cifrato da chiave privata della CA 32

SSL Record Protocol Hash per integrità SSL header (2 o 3 byte) TCP Header Data Data Livello TCP SSL header (2 o 3 byte) Hash per integrità Data Incapsula dati e info di autenticazione e cifra con chiave simmetrica IP Header Data Livello IP 33

Sicurezza nelle Applicazioni: PGP Scritto da Zimmermann nel 1990, Pretty Good Privacy (PGP) Fornisce: riservatezza, integrità e autenticazione Usa : 1. chiave simmetrica di sessione, 2. chiave pubblica asimmetrica, 3. firma digitale, 4. hashing per l integrità 5. autenticazione mediante server PGP di distribuzione delle chiavi pubbliche 4. Mail rese sicure e imbustate in SMTP 34

Sicurezza nelle Applicazioni: GPG Per motivi legali, il PGP ha avuto varie vicissitudini: oggi si usa GNU Privacy Guard (1999), basato su OpenPGP di Zimmerman Non usa IDEA (algoritmo brevettato) Viene sviluppato anche con fondi pubblici (Ministero Federale Tedesco per l'economia e la Tcnologia) Fornisce: riservatezza, integrità e autenticazione E' compatibile con PGP (stessi servizi) 35

Esempi http://192.168.13.14/~leonardo 36

Copyright (C) 2003 Universita' di Firenze Via S. Marta 3, 50139 Firenze - ITALIA Tutti i diritti sono riservati. L'Universita' di Firenze impone il proprio copyright su tutti i documenti pubblicati sul sito: http://mmedia5.det.unifi.it E' pertanto vietata la riproduzione o la copia totale o parziale dei documenti per qualunque scopo e con qualunque mezzo o supporto, anche telematico. In deroga a quanto sopra, e' permessa la consultazione a distanza dei documenti tramite una rete di comunicazione, per il solo uso personale. La memorizzazione, su qualunque supporto, e' ammessa solo per quanto necessario o implicito durante la consultazione remota. Ogni copia cosi' creata sara' distrutta immediatamente dopo la consultazione. Tuttavia l'universita' di Firenze consente la circolazione dei documenti a scopo educativo o scientifico. Questo puo' avvenire a titolo oneroso o gratuito a seconda dei casi. La disponibilita' di una licenza d'uso per un particolare documento e' sempre segnalata da un riferimento, contenuto nel documento stesso, ad un file specifico, che contiene la licenza d'uso. Il file e' di solito denominato "license.txt". Ogni uso non espressamente autorizzato dai termini della licenza d'uso e' espressamente vietato. Gli studenti dell'universita' di Firenze sono autorizzati ad usare il contenuto del sito a titolo gratuito a fini didattici e personali durante tutto il percorso di studio. Copyright (C) 2003 Universita' di Firenze Via S. Marta 3, 50139 Firenze - ITALIA All rights reserved. The Universita' di Firenze mantains all rights on all documents published on the WEB site: http://mmedia5.det.unifi.it Therefore, partial or total copy or reproduction of any such document is forbidden. Remote consultation by electronic communication is allowed for personal use only. Memorization on any support is allowed only during remote consultation, and only if required or implied in the remote consultation. Any copy created during the remote consultation will be destroyed immediately after remote consultation ends. Nevertheless, Universita' di Firenze allows free circulation of a document for educational or scientific purposes. License availability is always signalled by a reference in the document, usually to a file named "license.txt". Licence may be free or with cost, as specified in the license. Any use, not specifically authorized by the license clauses is forbidden. Students of the Universita' di Firenze are permitted to free use of the site content in connection with their studies at the university. 37

LICENZA SOFTWARE DELL'UNIVERSITA' DI FIRENZE Versione 1.1, Settembre 2002 - Copyright (C) 2002 Universita' di Firenze - Via S. Marta 3, 50139 Firenze - ITALIA Tutti i diritti sono riservati. Questo documento puo' essere liberamente copiato e distribuito da chiunque, ma a nessuno e' permesso di cambiarlo in alcun modo. Preambolo Il copyright imposto sui documenti pubblicati sul sito MMEDIA5.DET.UNIFI.IT ha lo scopo di consentire la libera circolazione del lavoro a scopo educativo, mantenendo pero' il doveroso riconoscimento agli autori delle varie parti. Si vuole, inoltre, consentire l'ulteriore distribuzione del lavoro sotto qualunque forma, anche con modifiche, mettendo pero' il successivo ricevente in grado di conoscere da chi il materiale sia stato originariamente scritto e da chi rivisto o modificato. Per questo, si impone il Copyright su tutto il materiale, ma si concede gratuitamente licenza per l'uso e l'ulteriore distribuzione, con la possibilita' di modificare il materiale, purche' vengano seguite le regole scritte piu' avanti. Il diritto di cui sopra e' concesso con la restrizione che il materiale modificato e redistribuito sia soggetto alle stesse restrizioni del materiale originario, e che la distribuzione avvenga a titolo gratuito o con la sola copertura delle spese vive con un piccolo margine per le spese generali di distribuzione. Inoltre, la re-distribuzione del materiale o la distribuzione di materiale modificato dovranno essere fatte in modo da garantire che ulteriori distribuzioni vengano fatte mantenendo le condizioni originarie. Ogni utente di MMEDIA5 potra' proporre all'universita' di Firenze la pubblicazione di documenti in MMEDIA5. Scrivere a: fpirri@ing.unifi.it Tali documenti saranno soggetti ai termini qui specificati. Le condizioni per la licenza di pubblicazione e modifica sono riportate di seguito. LICENZA PER IL MATERIALE "MMEDIA5" CONTENUTO NEL SITO WEB "MMEDIA5.DET.UNIFI.IT" CONDIZIONI PER L'USO, LA MODIFICA E LA DISTRIBUZIONE 1.- Questa licenza e' applicabile al materiale contenuto nel sito WEB del Laboratorio di Tecnologia della Telematica, Dipartimento di Elettronica e Telecomunicazioni dell'universita' di Firenze, via di S. Marta 3, 50139 Firenze - Italia (attualmente con indirizzo internet: http://mmedia5.det.unifi.it/) che riporta al suo interno un avviso o legame con un file contenente la presente licenza. In questa licenza, con MMEDIA5 si intende un qualunque documento originariamente presente nel sito. Per "documento derivato" si intende ogni documento che contenga porzioni oppure un intero documento MMEDIA5, con o senza modifiche, con o senza traduzioni in altra lingua, con o senza variazioni di supporto di memorizzazione o stampa; in questa licenza ogni documento di questo tipo e' indicato come "documento derivato". Per licenziatario si intende qualunque persona o organizzazione che copia, consulta, legge, memorizza su un qualunque supporto, produce o distribuisce a terzi un MMEDIA5 o un documento derivato. Per UNIVERSITA' si intende l'universita' di Firenze. 2.-Un licenziatario puo' copiare, consultare, leggere, memorizzare su un qualunque supporto, produrre e distribuire a terzi un MMEDIA5, purche' su ogni copia, produzione, esibizione o distribuzione sia evidenziato il copyright originario, il ricevente sia adeguatamente informato della provenienza del materiale e dell'esistenza di questa licenza e questa licenza sia inserita indivisibilmente e senza modifica alcuna assieme all'mmedia5. L'eventuale cessione o distribuzione devono essere a titolo gratuito. E' comunque ammessa l'imposizione di un rimborso delle spese legate al supporto fisico di memorizzazione dello MMEDIA5, con un piccolo margine per il recupero delle spese generali legate alla riproduzione fisica. 38

3.- Il licenziatario puo' produrre documenti derivati, ai sensi dell'articolo 1, e distribuirli a terzi purche' siano rispettate tutte le seguenti condizioni: 3.1- ogni documento derivato deve riportare chiaramente la data e l'autore delle modifiche effettuate; 3.2- il licenziatario deve assicurare che ogni documento derivato sia sottoposto alla stessa licenza del documento originario, cosi' che la terza parte ricevente sia impegnata a sua volta negli stessi termini di questa licenza; 3.3- ogni documento derivato deve riportare, all'inizio e in buona evidenza questa licenza o un legame ad un file che la contiene, e il file deve essere distribuito indivisibilmente dal documento derivato; 4.- Al licenziatario e' espressamente vietato copiare, consultare, leggere, memorizzare su un qualunque supporto, produrre e distribuire a terzi un MMEDIA5, se non nelle forme e nei modi previsti in questa licenza. Ogni forma di inosservanza di questa norma comporta l'immediata revoca di ogni diritto concesso con questa licenza. 5.- L'uso di materiale soggetto a Copyright senza un esplicito assenso del proprietario del Copyright e' proibito dalla legge. L'UNIVERSITA' pone come prerequisito per ogni uso di MMEDIA5 l'accettazione di questa licenza. Quindi,e' fatto espresso divieto, a chiunque non intenda accettare i termini di questa licenza, di usare MMEDIA5 in alcun modo. Peraltro, non e' richiesta alcuna forma di accettazione esplicita della licenza, l'uso di MMEDIA5 costituisce implicita accettazione e conferisce al licenzatario tutti i diritti qui espressi. 6.- Ogni volta che MMEDIA5 od un documento derivato vengono distribuiti, al ricevente e' automaticamente estesa questa licenza. Al licenziatario non e' permesso imporre altri obblighi sul ricevente oltre la presente licenza. In ogni caso il licenziatario non e' considerato responsabile dell'uso che il ricevente fa di MMEDIA5. 7.- Se per qualunque motivo, compresi regolamenti o leggi dello Stato, non e' possibile per il licenziatario imporre questa licenza, o parti di essa, al ricevente, allora il licenziatario non puo' distribuire MMEDIA5, ne' parti di esso, ne' documenti derivati, in alcun modo. 8.- L'UNIVERSITA' potra' pubblicare revisioni di questa licenza. Le nuove versioni avranno intendimenti similari, ma potranno differire nei dettagli per far fronte a nuove situazioni. Ogni nuova versione avra' un proprio numero distintivo e sara' applicata ai documenti MMEDIA5 da allora pubblicati. 9.- Usi di MMEDIA5 diversi da quanto sopra specificato potranno essere autorizzati dall'universita'. Queste autorizzazioni non comporteranno variazioni per i licenziatari preesistenti. 10.- Essendo la licenza gratuita, l'universita' fornisce MMEDIA5 cosi' come si trova, e non assume alcuna garanzia di esattezza dei contenuti, o di adeguatezza a qualsiasi scopo. Inoltre, le singole parti di MMEDIA5 sono espressione dei vari autori o revisori menzionati e non espressione dell'universita', non comportano ne' implicano accettazione del contenuto da parte dell'universita'. 39