La sicurezza nelle comunicazioni Internet



Похожие документы
Approfondimento di Marco Mulas

La sicurezza nel Web

Informatica per la comunicazione" - lezione 13 -

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

La sicurezza nelle reti di calcolatori

e-government La Posta Elettronica Certificata

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Programmazione in Rete

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Dichiarazione di volontà in merito alla donazione di organi e tessuti

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

Guida ai certificati SSL User Guide

Acquisto con carta di credito. Acquisto con carta di credito

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Protezione delle informazioni in SMart esolutions

La Posta Elettronica Certificata (PEC)

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Lextel Servizi Telematici per l Avvocatura

PEC. Posta Elettronica Certificata. securepec.com

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Sicurezza in Internet. Criteri di sicurezza. Firewall

Servizio di Posta elettronica Certificata (PEC)

Allegato A: Regole tecniche per la gestione dell identità.

NAS 322 Connessione del NAS ad un VPN

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi informatici Firma elettronica E-commerce

La firma digitale: a cosa serve

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

REGOLAMENTO DELLA CERTIFICAZIONE DEI SITI INTERNET

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Firma digitale Definizione

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite Windows 2000 Server

GMail & SMIME. GMail e Certificati SMIME. User Guide

Servizio di Posta elettronica Certificata (PEC)

GUIDA ALLA Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

Sicurezza in Internet

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

Servizio di Posta elettronica Certificata (PEC)

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

La sicurezza nelle reti di calcolatori

Manuale servizio

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

ARCHIVIAZIONE DOCUMENTALE

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

DEFINIZIONE MODALITÀ DI COMUNICAZIONE

Firma digitale: aspetti tecnologici e normativi. Milano,

MINIGUIDA AI SERVIZI DI HOME BANKING

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

IT Cloud Service. Semplice - accessibile - sicuro - economico

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.

Internet e posta elettronica. A cura di Massimiliano Buschi

IFInet Secure Webmail

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Esercitazione 2 Certificati

BLACK si distingue da qualsiasi altro servizio criptato.

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Creare connessioni cifrate con stunnel

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

CASELLE STANDARD server: pop3s.rossiwebdesign.it oppure pop3s.aruba.it oppure porta: 995 conferma eccezione di sicurezza: SI

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

Lo scenario: la definizione di Internet

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Servizio di Posta elettronica Certificata (PEC)

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

Procedure di utilizzo e di descrizione applicativa

Lezione 1 Introduzione

TeamPortal. Servizi integrati con ambienti Gestionali

Connessione in rete: sicurezza informatica e riservatezza

Posta certificata e sicura. Infor System s.r.l.

Creare una Rete Locale Lezione n. 1

La firma digitale CHE COSA E'?

Protezione della posta elettronica mediante crittografia

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Reti di Telecomunicazione Lezione 7

SICUREZZA. Sistemi Operativi. Sicurezza

Транскрипт:

Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto fra il concetto stesso di sistema aperto e la sicurezza delle transazioni. Molte soluzioni sono note ma ancora scarsamente utilizzate. Spesso il motivo risiede nella difficoltà d uso. E necessario trovare soluzioni efficienti, flessibili, utilizzabili subito da tutti 1

Perché la sicurezza in Internet? Il successo dei nuovi servizi dipende in modo determinante dalla sostituzione dell attuale sistema di transazioni basato sulla carta Chi utilizzerà i nuovi sistemi li confronterà coi vecchi ormai consolidati e richiederà una serie di garanzie di sicurezza. Le domande a cui si deve dare risposta sono le seguenti Autenticazione Sei sicuro che stai colloquiando con la giusta entità di rete? 2

Confidenzialità Sei sicuro che nessuno possa interpretare il messaggio? Integrità Sei sicuro che nessuno abbia modificato il documento? 3

Non ripudiabilità Sei sicuro che chi riceverà il tuo messaggio non potrà poi negare di averlo ricevuto? Funzioni della crittografia La crittografia consente di assolvere alle funzioni di: Cifratura Autenticazione dei messaggi e la verifica dell integrità dei dati Identificazione e autenticazione delle entità Firma numerica 4

Cosa ci possiamo aspettare dalla crittografia La crittografia è una forma di protezione logica: Consente di restringere e confinare le aree in cui è necessario ricorrere a metodi di protezione fisica dei dati; Non consente di eliminare completamente la necessità di tecniche di protezione fisica dei dati; Consente di verificare l autenticità e l integrità dei dati. Attacchi: impersonificazione Scenario: una una entità non è in in grado di di accertare l identità di di un altra entità del del sistema L attaccante assume l identità di un altra entità del sistema Contromisure: protocolli di di identificazione, terze parti fidate 5

Attacchi: interposizione o spoofing Scenario: l attaccante può intercettare modificare e ritrasmettere i i messaggi scambiati tra tra due due entità A e B L attaccante si interpone tra A e B, e si fa identificare da A come B e da B come A. Contromisure: protocolli di di identificazione, terze parti fidate Accesso remoto non protetto Web Browser Internet Utente remoto Perimetro di sicurezza Sessione HTTP Intranet aziendale La comunicazione è a rischio di - Eavesdropping - Spoofing - Manipolazione - Replay Il perimetro di sicurezza della Intranet può essere violato, esponendo le risorse aziendali. 6

Accesso remoto su tunnel VPN VPN Client Internet Utente remoto Perimetro di sicurezza tunnel VPN VPN Server Intranet aziendale La comunicazione nel tunnel VPN è - cifrata (per evitare eavesdropping) - autenticata (per evitare spoofing e manipolazione) - protetta contro attachi di replay Il perimetro di sicurezza della Intranet è esteso per includere l utente remoto. Accesso remoto tramite SSL Perimetro di sicurezza Web Browser Perimetro di sicurezza Internet Sessione HTTPS Utente remoto Web Server Intranet aziendale La comunicazione è - autenticata e cifrata tramite protocollo SSL - protetta contro attachi di replay Il perimetro di sicurezza della Intranet è esteso per includere l utente remoto. 7

Accesso remoto sicuro tramite SSL: cosa è richiesto per autenticare il server? Occorre rendere disponibile al computer remoto due oggetti essenziali: il Certificato di Identità Elettronico (CIE) del server aziendale la chiave pubblica dell Autorità di Certificazione (AC) Il primo è inviato al client dal server stesso, durante la fase di handshake SSL Il secondo deve essere letto da una periferica collegata al computer remoto Accesso remoto sicuro tramite SSL: Come si autentica il client? Con lo stesso protocollo SSL, utilizzando: il CIE del server aziendale il CIE dell utente la chiave privata dell utente Inviando sulla connessione SSL cifrata informazioni di identità del tipo: Username + password Indirizzo e-mail + password Domande/risposte personali concordate 8

Come fornire all utente i dati necessari? Come si vede, alcune informazioni devono essere disponibili all utente su un supporto: standard di piccole dimensioni affidabile sicuro di costo contenuto... 9