Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento



Documenti analoghi
All interno del computer si possono individuare 5 componenti principali: SCHEDA MADRE. MICROPROCESSORE che contiene la CPU MEMORIA RAM MEMORIA ROM

Informatica - A.A. 2010/11

La SMART CARD: Alcune informazioni tecniche

Dispensa di Informatica I.1

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Struttura del Calcolatore Corso di Abilità Informatiche Laurea in Fisica. prof. Corrado Santoro

Organizzazione della memoria

LABORATORIO DI SISTEMI

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

SMART CARD tecnologie ed applicazioni nella PA

Gerarchia delle memorie

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

HARDWARE. Relazione di Informatica

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

Corso di Informatica

Descrizione generale della tecnologia Le funzionalità tecniche Sintesi dello scenario generale delle carte La CNS

Collegamento al sistema

Architettura dei computer

Quasar Sistemi S.r.l.

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Il Personal Computer

CONCETTI BASE dell'informatica Cose che non si possono non sapere!

Autorità Emittente CNS Contraente. Certificatore Accreditato

Informatica 1 Lezione 1

Il Software. Il software del PC. Il BIOS

Hardware delle reti LAN

Tecnologia dell Informazione

Introduzione al sistema operativo Il file system: file, directory,...

CARATTERISTICHE FISICHE DELLE SMART CARD

1. OBIETTIVI DEL SISTEMA

e-government La Posta Elettronica Certificata

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

Architettura del calcolatore

Contenuti. Visione macroscopica Hardware Software. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore

La firma digitale CHE COSA E'?

Alfabetizzazione Informatica. Prof. Giuseppe Patti

Laboratorio di Informatica

C. P. U. MEMORIA CENTRALE

ARCHITETTURA DEL CALCOLATORE

Come funzione la cifratura dell endpoint

1.4b: Hardware. (Memoria Centrale)

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Approccio stratificato

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE

Esame di INFORMATICA

Faber System è certificata WAM School

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

L HARDWARE parte 1 ICTECFOP@GMAIL.COM

Architettura di un calcolatore

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Firma Digitale. dott. Andrea Mazzini

Lo scenario: la definizione di Internet

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione

Corso di Informatica

MODULO Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale

Modulo 1 Le memorie. Si possono raggruppare i sistemi di elaborazione nelle seguenti categorie in base alle possibilità di utilizzazione:

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Introduzione all'architettura dei Calcolatori

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi

SOMMARIO. La CPU I dispositivi iti i di memorizzazione Le periferiche di Input/Output. a Montagn Maria

Elettronica dei Sistemi Programmabili

I dischi magnetici floppy disk

Utilizzo della smart card di Ateneo (CMRT)

Il Sistema Operativo (1)

PATTO DI STABILITA INTERNO TEST DELLA FIRMA DIGITALE

Protezione delle informazioni in SMart esolutions

Corso PLC - Manuale Pratico 1

Obiettivo del Documento

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Manuale Operativo per la firma digitale

Scuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

Architettura hardware

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

SIAR. Sistema Informativo Agricolo Regionale

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Fondamenti di Informatica Ingegneria Clinica Lezione 16/10/2009. Prof. Raffaele Nicolussi

Manuale Operativo per la firma digitale

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

TICa1. 3) Uno scanner è una periferica di: a) Input b) Output c) elaborazione d) Input-Output e) Memorizzazione

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

POSTA ELETTRONICA CERTIFICATA

Portale Sintesi Procedure Base e di Registrazione

Smart Card: Scenari applicativi e Figure Professionali. Mariangela Rauccio ST Incard s.r.l Caserta, 20 Novembre 2010

Livello logico digitale. bus e memorie

La memoria centrale (RAM)

Transcript:

Pagina iniziale

Premessa Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento to. Arzaroli Diego ha sviluppato IL BARCODE per la gestione informatizzata del materiale presente in magazzino e nella biblioteca blioteca d istituto, e approfondimento sul barcode stesso. Micheli Mirko ha realizzato la struttura software ed hardware per la lettura e la scrittura ra delle SMART CARD e la gestione degli accessi nella rete d istituto Battaggia Michele ha sviluppato il rilevamento e il controllo degli accessi del personale scolastico alla navigazione su internet tramite BADGE MAGNETICO,, e suo relativo approfondimento.

LA SMART CARD

La smart Card e un dispositivo hardware, delle dimensioni di una carta di credito che si propone in primo luogo come dispositivo di elaborazione a supporto della crittografia, ed in grado di proteggere e memorizzare chiavi crittografiche private. C e inoltre da considerare anche la sua capacità di memorizzare ed elaborare dati al suo interno, non che le sue ridotte dimensioni che permettono all individuo di poter usufruire e portar sempre con se questo dispositivo. Che cos è?

Architettura HardWare Le smart card da sole sono inutilizzabili. Necessitano di un lettore. In verità si tratta di un lettore/scrittore. I lettori sono di due tipi A inserzione Motorizzati (Utilizzati per gli ATM) Alcuni lettori sono dotati di un tastierino numerico per l inserimento del PIN. Le funzionalità tipiche di un lettore di smart card sono: fornire l'alimentazione e il segnale di clock al microchip della smart card; gestire il canale di I/0 mediante il quale sono scambiati i dati digitali da e per la smart Card.

Architettura Software Applicazione che dialoga con la SMARCARD Middlware Sistema Operativo Driver Un'applicazione software con smart card consiste in un'applicazione in esecuzione sul computer che interagisce con la smart card mediante le funzionalità offerte dal circuito integrato. Lo schema sotto riportato mostra l'architettura logica di un sistema software che dialoga con la smart card. A partire dal basso, il lettore di smart card si interfaccia con il Sistema Operativo dei computer attraverso un driver. Il Sistema Operativo mette a disposizione un insieme di funzioni a basso livello per comunicare con il lettore che possono essere usate direttamente dalle applicazioni o possono essere mappate in un insieme di funzioni ad alto livello (implementate in un midd1eware), che fornisce pertanto un'interfaccia di programmazione più semplice e flessibile per scrivere applicazioni.

La smart Card nella crittografia La smart card a microprocessore, grazie alle caratteristiche di protezione dei dati intrinseche del microchip e alla presenza di un coprocessore crittografico che gli consente di eseguire le principali funzioni crittografiche on-board, (senza esporre le chiavi private all'ambiente operativo delle applicazioni nel quale potrebbero essere attaccate da programmi ostili) si propone come mezzo adeguato a proteggere le chiavi private rilanciando la crittografia come supporto tecnologico di base per lo sviluppo di sistemi informatici sicuri e riproponendo in maniera decisa la firma digitale come sicuro e insostituibile strumento per l'autenticazione e l'identificazione degli individui, per la verifica dell'integrità di insiemi di dati e per il non ripudio delle transazioni.

Le applicazioni della smart card (1) Trasporto Pubblico Commercio Elettronico SMART CARD Aziende Università, Ospedali Finanza Pubblica amministrazione

Le applicazioni della smart card (2)

Smart card contact e Contactless La differenza tra le smart card contact e contactless è nel tipo di interfaccia di collegamento tra il microchip e il mondo esterno. Le prime hanno una contattiera (Figura A) mediante la quale ricevono l'alimentazione e dialogano con l'esterno una volta inserite in un apposito lettore e di smart card (Figura B). Le seconde hanno un'antenna (Figura C), che reagisce alla presenza di un campo elettromagnetico emesso da uno speciale dispositivo di lettura/scrittura nella banda delle radio-frequenze, consentendo al microchip di scambiare dati con l'esterno (purché l'antenna si trovi t entro una distanza minima dal dispositivo di lettura/scrittura). A B C

Token USB In alternativa al supporto di plastica in cui è incastonato il microchip, nonché alla contattiera o all'antenna, alcuni produttori hanno proposto un dispositivo basato su tecnologia USB. Più specificamente, lo stesso microchip che tipicamente viene installato sulla smart card, viene in questo caso microsaldato ad un connettore USB (completo di firmware) e il modulo risultante viene inserito in un piccolo astuccio simile ad un portachiavi (come mostrato in figura). Il dispositivo, solitamente chiamato Token USB, offre le stesse potenzialità di una smart card a microprocessore senza richiedere la presenza di un lettore di smart card connesso al computer.

Architettura del Microchip Un microprocessore (CPU) Che conferisce capacità computazionali. ROM: Read Only Memory Contiene il sistema operativo della smart card e programmi fissi. Dimensione variabile tra 2k e 64k. Dopo la scrittura non è modificabile.

Architettura del microchip RAM: Random Access Memory Utilizzata per memorizzazioni temporanee. Si cancella quando si sfila la smart card (power off). Varia in genere tra i 128 byte e i 1024 byte. PROM: Programmable Read Only Memory Contiene il numero seriale della smart card. Molto piccola. Generalmente appena 32/64 byte. EEPROM: Electrically Erasable Read Only Memory Memorizza informazioni variabili (tipo hard disk); capacità verso i 128k. Contiene le applicazioni e i dati. Interfaccia per Input/Output. Spesso la velocità del flusso dati è 9600 bit/sec. Vengono utilizzati due protocolli denominati T=0 e T=1 Vengono raggiunte velocità di 115200 bit/sec

Gli standard delle Smart Card La varietà e l'eterogeneità dei dispositivi terminali, nonché delle stesse smart card ha portato alla definizione di un insieme di specifiche, diventate poi uno standard ISO, che stabiliscono le caratteristiche fisiche, elettriche e operative che consentono l'interoperabilità tra smart card e terminali di lettura provenienti da produttori diversi. ISO (International( Organization for Standardization) IEC (International( Electrotechnical commission)

Caratteristiche fisiche ed elettriche 1. Dimensioni del supporto di plastica: mm 85,6 x 53.97 x 0.76 (le dimensioni di una carta di credito) 2. Temperatura di lavoro: compresa tra 0 C e 50 C; 3. Resistenza meccanica: la contattiera deve rimanere inalterata se sottoposta ad una pressione pari a quella esercitata da una sfera d'acciaio di diametro 1 mm alla quale è applicata una forza di 1.51 Newton; 4. Resistenza elettrica: la resistenza misurata tra due qualsiasi contatti deve essere minore di 0.5 Ohm se sottoposta ad una corrente tra 50 microampere e 300 microampere; 5. Resistenza a radiazioni X: la carta non deve mostrare malfunzioriamenti se esposta da entrambi i lati a una dose pari a 0. 1 Gy di radiazione X con energia media compresa tra 70 e 140 KeV.

Disposizione dei contatti e segnali sulla contattiera Vcc: il contatto è usato per fornire al microchip l'alimentazione necessaria al suo funzionamento. 1 valori ammessi sono: 5 V o 3 V e definiscono rispettivamente smart card di classe A o classe B. I/O: il contatto mediante il quale avviene la trasmissione seriale dei dati dalla smart card al dispositivo e viceversa; CLK: il contatto riceve il segnale di clock destinato al microchip. I valori amessi sono: da 1 a 5 MHz per la classe A o da 1 a 4 MHz per la classe B. RST: il contatto riceve il segnale di RESET; Vpp: per la classe A il contatto può essere usato per fornire al microchip l'alimentazione aggiuntiva richiesta per scrivere o cancellare (o in generale programmare) dati nella EEPROM.

Protocolli di trasmissione Protocollo T = 0 T = 0 è un protocollo orientato al byte (nel senso che la quantità tà minima di informazione scambiata è un singolo byte) che implementa una "half" half-duplex transmission of asynchronous characters". Per ogni byte ricevuto, il microchip esegue un controllo di parità e invia a un bit di risposta (ACK, acknowledge) ) impostato a 0 o a 1 per avvisare il trasmettitore dell'avvenuta ricezione. Protocollo T = 1 T = 1 è un protocollo orientato ai blocchi di byte che implementa a una "half-duplex asynchronous trasmission of blocks". E' un protocollo più sofisticato e veloce del T = 0 poiché la trasmissione dei dati avviene in blocchi di byte detti I-block. I Il controllo di correttezza viene eseguito sul singolo I-block I mediante un byte detto Longitudinal Redundancy Check calcolato con un semplice XOR dei dati che compongono il blocco.

Un esempio di file system Organizzazione (Norma ISO 7816-4) I dati sono organizzati in un file system gerarchico. Master File (MF) è la root del file system, ed è selezionato automaticamente al reset. Elementary File (EF) sono I repository dei dati. Dedicated File (DF) sono le directory del file system e possono contenere sia DF che EF. Esse consentono di installare più di un applicazione all interno della Smart Card.

Algoritmi a chiave privata Gli algoritmi a chiave privata, o algoritmi simmetrici sono i più comunemente utilizzati. Essi usano la stessa chiave per cifratura e decifratura.. Entrambi gli interlocutori conoscono la chiave usata per la cifratura,, detta chiave privata, o chiave simmetrica, e soltanto loro possono cifrare e decifrare il messaggio (come in figura).

Algoritmi a chiave pubblica Gli algoritmi a chiave pubblica usano due chiavi complementari, dette chiave pubblica e chiave privata, create in modo che la chiave privata non possa assolutamente essere ricavata dalla chiave pubblica. il paradigma di comunicazione è il seguente: i due interlocutori A e B hanno entrambi una coppia di chiavi. A, richiede a B la sua chiave pubblica con la quale cifra il messaggio saggio e spedisce il risultante messaggio cifrato a B. Il messaggio cifrato con una chìave pubblica può essere decifrato solo con la corrispondente chiave privata. Pertanto B, mediante la sua chiave e privata, può decifrare il messaggio e leggerlo in tutta sicurezza.

Sintesi dello scenario generale Carta d Identità Elettronica (CIE) Permesso di Soggiorno Elettronico (PSE) Carta Nazionale dei Servizi (CNS) Carta multiservizi del dipendente (CMD) Tessera Sanitaria (TS) Codice Fiscale (CF)