Informatica per la comunicazione" - lezione 13 -



Похожие документы
Firma digitale Definizione

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

e-government La Posta Elettronica Certificata

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

La firma digitale CHE COSA E'?

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

FIRMA DIGITALE Cos'è e come funziona

La sicurezza nelle comunicazioni Internet

Approfondimento di Marco Mulas

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

Analisi di programmi: Crittografia

Firma digitale: aspetti tecnologici e normativi. Milano,

Certificati digitali con CAcert Un'autorità di certificazione no-profit

La firma digitale. Autore: Monica Mascia

PEC. Posta Elettronica Certificata. securepec.com

Posta Elettronica Certificata. dott. Andrea Mazzini

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Protezione della posta elettronica mediante crittografia

Le tecnologie biometriche tra sicurezza e privacy

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Introduzione alla crittografia con OpenPGP

Procedure di utilizzo e di descrizione applicativa

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

Quasar Sistemi S.r.l.

Documento informatico e firme elettroniche

La sicurezza nel Web

Reti di Telecomunicazione Lezione 8

L apposizione di firme e informazioni su documenti firmati

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Software Servizi Web UOGA


Le false Poste. Figura 1: Il testo della lettera.

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Crittografia e sicurezza informatica. Sistema di voto elettronico

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

Manuale per la configurazione di un account di PEC in Mozilla.

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

Sistema di gestione Certificato MANUALE PER L'UTENTE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

bla bla Guard Manuale utente

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

SERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore

Gestione dei documenti e delle registrazioni Rev. 00 del

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

CitySoftware PROTOCOLLO. Info-Mark srl

Allegato A: Regole tecniche per la gestione dell identità.

LA SICUREZZA INFORMATICA IN AMBITO INTERNET. Posta elettronica sicura: certificati personali

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Sicurezza in Internet. Criteri di sicurezza. Firewall

Secure domande e risposte

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

POSTA ELETTRONICA CERTIFICATA

Leggere un messaggio. Copyright 2009 Apogeo

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

LA PEC (POSTA ELETTRONICA CERTIFICATA)

Le copie in ambiente digitale: ha ancora un senso il concetto di copia?

Sicurezza in Internet

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Manuale per la configurazione di un account di PEC in Outlook Express.

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

E-Post Office Manuale utente

COME CONFIGURARE UN CLIENT DI POSTA

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

Programmazione in Rete

Servizio di Posta elettronica Certificata (PEC)

PEC un obbligo che semplifica

Manuale Utente PEC e Client di Posta tradizionale

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

il servizio web per le comunicazioni scuola famiglia Descrizione generale del prodotto

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

La firma digitale: a cosa serve

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT novembre 2011

Soluzione dell esercizio del 2 Febbraio 2004

Cliens Redigo Versione Aggiornamento al manuale.

La gestione documentale nel Codice delle Amministrazioni Digitali

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Problematiche correlate alla sicurezza informatica nel commercio elettronico

«Gestione dei documenti e delle registrazioni» 1 SCOPO CAMPO DI APPLICAZIONE E GENERALITA RESPONSABILITA DEFINIZIONI...

CONTENT MANAGEMENT SY STEM

Транскрипт:

Informatica per la comunicazione" - lezione 13 -

Funzionamento di una password"

1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la password per capire da chi arriva la richiesta (nome utente) e se arriva davvero da questa persona (password); 3: tali informazioni vengono inserite dall utente e inviate al server; 4: il server controlla tra l suoi registri se la username e la password corrispondono; 5: se sì, il server invia la pagina web richiesta, altrimenti no." 1: richiesta di accesso" 2: richiesta di username/pwd" 3: username/pwd" 5: pagina richiesta/no" 4: check" Si dice che con questa interazione, l utente si autentica al server di Twitter. Autenticazione: identificazione corretta."

Alternativa alla password: autenticazione biometrica"

bio = vita" Alternativa alla password: autenticazione biometrica"

metrica = misurazione" Alternativa alla password: autenticazione biometrica"

le password biometriche si basano sulle misurazioni di nostre caratteristiche fisiche: impronte digitali, iridi, voce, connotati"

Vera alternativa alla password?"

Insomma." =" " Gli apparati per misurare i connotati non riescono, allo stato attuale, a distinguere una persona da una sua foto."

1: richiesta di accesso" 2: richiesta di username/pwd" 3: username/pwd" 5: pagina richiesta/no" 4: check" Nemmeno le password classiche sono prive di problemi!"

3: username/pwd" Se il riconoscimento di un identità si basa sulla password, il furto di una password equivale al furto di un identità (identity theft)."

Serve un metodo per rendere il canale di comunicazione sicuro, di modo che nessun altro host, oltre a Twitter, possa ricevere la username e password." 3: username/pwd" La proprietà di una comunicazione che è accessibile solo al legittimo destinatario si chiama confidenzialità."

Crittografia" La crittografia è una tecnica di manipolazione dell informazione per garantirne la confidenzialità"

Di nuovo Alan Turing: uno dei massimi esperti di crittografia del XX secolo, ha dato un fondamentale aiuto agli alleati per decifrare i codici usati dai nazisti." Alan Turing

Idea di base"

Ofrs fo nsdr"

L idea di base della crittografia è di usare lettere diverse per scrivere un messaggio, di modo che nessuno possa capirne il formato originale, a meno che non sappia come le lettere nuove siano state scelte. Tipicamente il passaggio da lettere originali a quelle modificate si basa su una tabella. La tabella deve essere nota al mittente e al destinatario e a nessun altro" Idea di base" Ofrs fo nsdr" Si dice che il messaggio viene crittografato, o criptato, o cifrato, o codificato. Il destinatario, per poterlo leggere, lo deve prima decriptarlo, o decifrarlo, o decodificarlo. "

Il processo di crittografia ha una chiave: un parametro che viene usato per cifrare, e che è necessario per decifrare."

Si usa la metafora della chiave, ma di fatto il parametro della crittografia è la tabella che indica il passaggio da lettere originali a quelle modificate."

Se la password viene cifrata con una chiave, il malintenzionato otterrà una sequenza di lettere e cifre che è diversa dalla vera password, quindi inutile." 3: username/pwd cifrate" Per decifrare e ottenere la password originale, anche il server deve avere la stessa chiave. Per questo, questo tipo di crittografia si dice simmetrica."

Problema"

Come fanno l utente e il server Twitter a condividere la stessa chiave crittografica?" 0: invio chiave" Non la si può inviare attraverso il canale di comunicazione perché un intruso malintenzionato potrebbe copiarla e quindi essere in grado di decifrare tutti i messaggi futuri."

Anche la chiave crittografica dovrebbe essere cifrata"

Con un altra chiave?"

Non si può ricorrere alla crittografia simmetrica di nuovo." Per proteggere la prima chiave, l utente e Twitter avrebbero bisogno di una seconda chiave, che a sua volta non può essere spedita senza essere protetta da una terza chiave, la quale "

Crittografia asimmetrica, o a chiave pubblica"

Non più"

Bensì"

" : chiave pubblica dell utente" : chiave privata dell utente" informazione cifrata con la chiave pubblica, può essere decifrata solo con la chiave privata e viceversa" ora si capirà il perché dei nomi di questo tipo di crittografia"

Per inviare la chiave con cui cifrare in maniera simmetrica i messaggi futuri, l utente la cifra con la chiave pubblica di Twitter, che è appunto pubblica e a disposizione di tutti su un elenco appostio" 0: invio chiave" Tale messaggio può essere decifrato solo per mezzo della chiave privata di Twitter, che deve rimanere privata e nota solo al responsabile della sicurezza di Twitter" In questo modo è possibile stabilire una connessione sicura con Twitter"

Connessioni sicure: protocollo HTTPS"

Connessioni sicure: protocollo HTTPS" S sta per sicurezza : è la versione di HTTP arricchita con i meccanismi crittografici per proteggere le informazioni trasmesse da eventuali malintenzionati in ascolto."

La crittografia asimmetrica rende inoltre possibile la firma digitale. Un mittente di un messaggio deve cifrarlo con la propria chiave privata. Così, tutti possono verificare che, riuscendo a decifrare il messaggio con la corrispondente chiave pubblica, tale messaggio non può esser stato scritto da nessun altro, visto che nessun altro avrebbe potuto cifrarlo con quella particolare chiave privata."

Problema"

Chi crea e gestisce le coppie di chiavi pubbliche/private? Chi gestisce l elenco delle chiavi pubbliche delle varie (id)entità presenti in internet? Chi garantisce che una chiave pubblica appartenga proprio all (id)entità dichiarata?"

Risposta: certification authorities (o autorità di certificazione)" Si tratta di organizzazioni il cui compito è di garantire che l identità reale (al di fuori di internet) coincida con quella digitale dichiarata in internet, associata a una particolare chiave pubblica. Ad es. si deve garantire che la chiave pubblica di Twitter sia gestita proprio da Twitter e non da altri soggetti."

Ritorna la questione del trust. La fiducia che ho nell autenticità di un identità garantita da una certification authority dipende dalla fiducia che ho nella certification authority stessa."

Il modo più comune che una certification authority ha di verificare l identità di una persona è di incontrarla fisicamente e di controllarne un documento di identità." Le certification authority devono quindi aver fiducia nella verifica delle identità effettuata dallo Stato."

Se guardiamo dentro un passaporto capiamo su quale tipo di definizione di identità si basa lo Stato."