Sicurezza in E-Commerce



Похожие документы
Approfondimento di Marco Mulas

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Sommario. Introduzione alla Sicurezza Web

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

La sicurezza nelle reti di calcolatori

Programmazione in Rete

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

La sicurezza nelle comunicazioni Internet

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Informatica per la comunicazione" - lezione 13 -

Acquisto con carta di credito. Acquisto con carta di credito

Allegato 3 Sistema per l interscambio dei dati (SID)

Elementi di Sicurezza informatica

Sicurezza a livello IP: IPsec e le reti private virtuali

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Software Servizi Web UOGA

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Protezione delle informazioni in SMart esolutions

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

La sicurezza nel Web

Crittografia e sicurezza informatica. Sistema di voto elettronico

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Firma digitale Definizione

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

RETI DI CALCOLATORI. Crittografia. La crittografia

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Secure domande e risposte

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza: necessità. Roberto Cecchini Ottobre

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

SECURE SOCKET LAYER FEDERICO REALI

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Il servizio di E-Commerce

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

e-government La Posta Elettronica Certificata

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

OpenVPN: un po di teoria e di configurazione

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Creare connessioni cifrate con stunnel

DEFINIZIONE MODALITÀ DI COMUNICAZIONE

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

PEC un obbligo che semplifica

Reti di Telecomunicazione Lezione 8

Utilizzo di Certificati SSL e relative implicazioni

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

INPS: Direzione Centrale Sistemi Informativi e Telecomunicazioni

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

La sicurezza nelle reti di calcolatori

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

La firma digitale e le sue possibili applicazioni

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Lo scenario: la definizione di Internet

1) GESTIONE DELLE POSTAZIONI REMOTE

Lezione 7 Sicurezza delle informazioni

2.1 Configurare il Firewall di Windows

Canali e Core Banking

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet Università degli Studi di Pavia, C.

La firma digitale CHE COSA E'?

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Identità e autenticazione

Allegato A: Regole tecniche per la gestione dell identità.

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Istruzioni e regole del servizio 3D Secure. Allegato tecnico e-commerce

Sicurezza delle reti wireless. Alberto Gianoli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

PEC. Posta Elettronica Certificata. securepec.com

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Comunicazione sicura grazie a Secure della Suva

iproject Gestione e Controllo Costi Cantiere iproject

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

Invio telematico delle istanze all Albo nazionale gestori ambientali

Configurazione di Outlook Express

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Транскрипт:

Sicurezza in E-Commerce Corso di Laurea Magistrale Scienze e Tecnologie Informatiche Sicurezza dei Sistemi Informatici A. A. 2008/2009 Luca Assirelli - Mirco Gamberini Gruppo 6

E-Commerce Internet, ha trasformato il commercio elettronico da semplice scambio di dati tra imprese in una vera attività commerciale in cui i siti Web funzionano come negozi virtuali annullando la distanza tra l azienda produttrice ed il consumatore finale. L E-Commerce è l'insieme delle transazioni per la commercializzazione di beni e servizi tra produttore (offerta) e consumatore (domanda), realizzate tramite Internet. In Italia si diffuse verso la fine degli anni 90. Oggi una delle realtà più significativa di E-Commerce è Ebay.

Vantaggi del E-Commerce Chi acquista: Comodità: non bisogna muoversi da casa per fare acquisti. Convenienza: ci sono vari sconti e promozioni sui prodotti. Informazione: vagliare gli acquisti con calma. Cortesia: i commessi virtuali trattano con dovuta premura i propri clienti nell'intento di fidelizzarli Chi vende: Flessibilità: è facile pianificare le vendite. Visibilità: grande quantità di visite e contatti ricevuti nella piazza di Internet. Economicità: non richiede grossi investimenti.

Ha effettuato acquisti in Rete negli ultimi 3 mesi Dati sull E-Commerce in Italia Penetrazione dell'ecommerce in alcuni paesi europei 60% 50% 50% 43% 43% 41% 40% 30% 26% 20% 13% 10% 7% 6% 0% Fonte: Experian 28/11/2008

Problemi sull E-Commerce Chi acquista: Mancanza del contatto diretto Impossibilità del possesso immediato Assenza di dimostrazioni pratiche Chi vende: Difetti di comprensione del comportamento della clientela Incapacità di prevedere le reazioni nell'ambiente in cui opera l'impresa Sottovalutazione dei tempi richiesti per il raggiungimento degli obiettivi aziendali.

Sicurezza in e-commerce Riguarda sicurezza sulle modalità di pagamento. Dubbi riguardo la sicurezza. Molte persone non usano la carta di credito in Internet per timore di furti e frodi. Inizialmente, trasferimento di informazioni avveniva in chiaro. Riservatezza Transazioni sicure

I Protocolli per la sicurezza delle transazioni Due sono i protocolli più diffusi per garantire la sicurezza delle transazioni: Transport Layer Security (TLS): è il successore di SSL. È un protocollo crittografico che permette comunicazioni sicure e integrità dei dati su reti TCP/IP. Ad oggi è sicuramente il sistema più usato. Opera a livello di trasporto (Transport Layer); Secure Electronic Transaction (SET): protocollo standard per rendere sicure le transazioni con carta di credito su reti insicure e, in particolare, su Internet.

SSL Si tratta di un protocollo a livello utente che permette di proteggere la segretezza, l'integrità e l'autenticità dei dati trasmessi tra due entità distinte su una rete di computer. L'abbinamento di questo protocollo al normale HTTP permette di ottenere un nuovo protocollo: l'https. Principali obiettivi: Sicurezza integrità; crittografica: deve garantire segretezza, autenticazione e Interoperabilità: diverse implementazioni dello stesso standard possono dialogare; Estendibilità: possibili aggiunta di nuovi sistemi di cifratura; Efficienza relativa: SSL fornisce alcuni metodi per limitare il carico computazionale e l utilizzo di banda.

Storia di SSL SSL v1 non è mai stato rilasciato; SSL v2 (Secure Socket Layer) è stato proposto da Netscape nel 1995 come elemento del suo browser: Netscape Navigator 1.1; Microsoft migliorò tale protocollo (aggiustando alcuni problemi di sicurezza) e rilasciando un suo protocollo incompatibile: PCT (Private Communications Technology); SSL v3 fu rilasciato nel 1996 da Netscape come revisione del precedente protocollo; Nel gennaio 1999, IETF produce il successore di SSL che prende il nome di TLS.

Funzionamento di SSLv3

Altri protocolli del SSL Oltre ai protocolli principali Handshake Protocol e Record Protocol, ci sono altri due importanti protocolli utilizzati in SSL: Alert Protocol: si occupa della gestione delle eventuali situazioni di errore, segnalandolo attraverso l invio di un messaggio che può essere: Fatal Warning ChangeCipherSpec Protocol: permette di passare dalla fase di negoziazione alla fase di trasmissione vera e propria. Da questo momento in poi, tutti i messaggi saranno criptati.

Tipi di attacchi (1/2) Man-In-The-Middle: se il server usa certificati correttamente firmati dalle CA ciò non è possibile; possibile con l Anonymous DH; Replay attack e riordino dei pacchetti: non è possibile grazie ai numeri di sequenza; CipherSuite list manipulation: in SSL v2 l avversario poteva modificare la lista delle ciphersuite (magari eliminando quelle più sicure) ed inducendo le parti coinvolte a concordare una suite più debole del necessario; in SSL v3 questo è stato sistemato inviando (in modo protetto) l hash di tutti i messaggi scambiati (rilevando così dei messaggi alterati);

Tipi di attacchi (2/2) Version manipulation: l avversario potrebbe manipolare il numero di versione supportato per indurre le parti ad usare una versione più debole di SSL (magari la v2); in SSL v3 ciò si può evitare poiché: Alla fine c è il doppio scambio di hash sui messaggi scambiati; Le implementazioni SSL v3 che supportano la v2 inseriscono una modifica nota all interno dell encryption RSA per riconoscere un client v3 anche se si spaccia per un v2. Rilevazione di dati semantici sul plaintext: analizzando il traffico cifrato l avversario potrebbe riuscire a rilevare delle informazioni sulla semantica dei dati in chiaro trasmessi, ad esempio: Invio multiplo di blocchi uguali: grazie agli stream cipher e ai modi di applicazione (tipo CBC) dei block cipher con i vettori di inizializzazione è possibile spezzare questi legami tra blocchi; Rilevazione della lunghezza dei dati inviati.

Debolezze di SSL (1/2) Non protegge da attacchi agli host Tripwire: software che garantisce l integrit{ dei dati, ovvero permette di modificare gli stessi solo alle persone autorizzate. Alcuni dati spediti nel Client hello potrebbero essere spediti in un secondo momento, crittografati. Un errato MAC potrebbe far terminare la connessione, provocando nuovi attacchi, per esempio di tipo DoS, in cui si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio al limite delle prestazioni.

Debolezze di SSL (2/2) Uno dei punti deboli di SSL sta proprio nel certificato del server; Se il certificato non viene controllato a dovere la sicurezza del sistema crolla vertiginosamente; E necessario anche controllare l URL e i dati del certificato.

TLS Il protocollo consente di comunicare attraverso una rete in modo tale da prevenire la manomissione dei dati, la falsificazione e l intercettazione. Definito da Internet Engineering Task Force (IETF) Giunto alla versione 1.2 Successore di SSL Funzionamento simile a SSL

Differenze con SSL Aggiunti più alert ad Alert Protocol HMAC (Hash MAC) Generazione della chiave con PRF CertificateVerify TLS-PSK o SRP

HMAC (1/3) La differenza sostanziale tra SSL e il suo successore TLS risiede nella fase di autenticazione dei messaggi. Infatti, in SSL l autenticazione è garantita dall utilizzo di una funzione pseudorandom, mentre in TLS l autenticazione del messaggio è garantita da un algoritmo di hash mediante l utilizzo di HMAC. HMAC (keyed-hash Message Authentication Code) è una tipologia di MAC basata su funzione hash, utilizzata in diverse applicazioni legate alla sicurezza informatica. Peculiarità di HMAC è il non essere legata a nessuna funzione di hash particolare, questo per rendere possibile una sostituzione della funzione nel caso fosse scoperta la sua debolezza. Nonostante ciò le funzioni più utilizzate sono MD5 e SHA-1. Utilizzato anche da IPSec.

HMAC (2/3) Chiave Ipad: Inner pad, byte 0x36 ripetuti 64 volte Opad: Outer pad, byte 0x5c ripetuti 64 volte. Messaggio da scambiare Funzione hash MAC del messaggio

HMAC (3/3) La funzione è definita nel seguente modo: Combinando chiave e funzioni hash in questo modo si evitano attacchi che vengono effettuati sucombinazioni più semplici del tipo: MAC = H(key ++ message) La funzione hash più esterna maschera il risultato di quella interna. Ipad e Opad permettono elevata distanza di Hamming. SICUREZZA Dipende dalla lunghezza della chiave. Non è affetto da collisioni. IMPORTANTE: la sicurezza di HMAC è basata sulle esistenti funzioni hash crittografiche.

Intermediate pseudo-random Output A partire dall H-MAC standard, TLS definisce una procedura attraverso la quale utilizzare H-MAC per generare un risultato pseudo-random. Questa procedura prende il input un segreto e un seme. La procedura genera tanti risultati pseudorandom quanti sono necessari.

PRF (Pseudo Random Function) Allo scopo di un ulteriore miglioramento, TLS utilizza la procedura per generare dei risultati pseudo-random vista in precedenza per creare una funzione pseudo-random detta PRF. Essa combina due separate istanze della procedura di generazione dei risultati pseudo-random: in una viene utilizzato l algoritmo hash MD5, mentre nell altra viene utilizzato l algoritmo hash SHA.

Key material generation TLS utilizza la PRF per generare contemporaneamente sia il master secret che la chiave.

Assenza di certificati Nel TLS l autenticazione è unilaterale: solo il server è autenticato ma non viceversa. Il protocollo però permette anche un autenticazione bilaterale attraverso lo scambio dei relativi certificati tra il server e il client. Incaso di assenza di certificati? Si possono utilizzare due protocolli distinti: Pre Shared Key (TLS-PSK); Secure Remote Password (SRP)

TLS-PSK (TLS Pre-Shared Key) TLS-PSK è un insieme di protocolli crittografici che garantiscono la comunicazione sicura attraverso l utilizzo di chiavi pre-condivise. Può essere utilizzato per la sola autenticazione delle parti, per autenticare lo scambio di chiavi Diffie-Helmann, o per combinare l autenticazione del server tramite certificato con l autenticazione del client con chiave pre-condivisa.

Diffie-Hellman: un protocollo per scambio di chiavi Un protocollo per generare un segreto S condiviso tra due utenti E legato al problema del logaritmo discreto Calcolare z = g^w mod p è facile es: z = 2^4 mod 11 z = 5 Il problema inverso, ovvero trovare w dati z,g e p è difficile es: 3 = 2^w mod 11 w =?? Uno dei modi per ottenere il logaritmo discreto è quello di provare tutte le potenze di w finchè non si trova l esponente giusto, macon numeri grandi questo richiede molte risorse di calcolo

Diffie-Hellman: funzionamento 1. Inizio: determinare un numero primo grande n, ed un generatore g, 1<g<n Possono essere valori pubblici! 2. Alice: sceglie a, spedisce A = g a mod n a Bob, dove a è segreto 3. Bob: sceglie b, spedisce B = g b mod n ad Alice, dove b è segreto 4. Entrambi calcolano S = g (a*b) mod n Alice: S = B a mod n; Bob: S = A b mod n; Si ha che: (g a mod n) b mod n = (g b mod n) a mod n

DHE_PSK & RSA_PSK Esistono diverse chypersuite per il TLS-PSK che sono: il PSK, il DHE_PSK e l RSA_PSK. Tutti utilizzano la stessa struttura per il premaster secret che viene generato includendo la chiave pre-condivisa e altri segreti. DHE_PSK: utilizza PSK per autenticare lo scambio di chiavi Diffie Hellman. In questo caso, il ServerKeyExchange e il ClientKeyExchange includono i parametri Diffie Hellman; RSA_PSK: utilizza RSA e un certificato per autenticare il server e nello stesso tempo raggiunge anche l autenticazione reciproca tramite l utilizzo della chiave pre-condivisa.

SRP (Secure Remote Password) È un protocollo di autenticazione pensato per lo scambio sicuro ed autenticato di chiave di sessione, progettato per resistere ad attacchi attivi e passivi. Il meccanismo è analogo a quello del protocollo di Diffie-Hellman di cui SRP è un estensione. Eredita i vantaggi del protocollo DH, risolvendone la maggior parte delle vulnerabilità. S corrisponde al pre-master secret utilizzato da TLS per ricavare il master secret attraverso la chiave K cosi generata.

Software liberi OpenSSL: è un'implementazione open source dei protocolli SSL e TLS. Le librerie di base (scritte in linguaggio C) eseguono le funzioni crittografiche principali. Nei diversi linguaggi di programmazione sono disponibili procedure che permettono di accedere alle funzioni della libreria OpenSSL. GnuTLS: è un'implementazione libera dei protocolli SSL e TLS. Il suo scopo è di offrire un'interfaccia di programmazione (API) per aprire un canale di comunicazione sicura attraverso la rete. GnuTLS è rilasciato tramite la licenza GNU

SET (Secure Electronic Transaction) Il SET è un protocollo standard per rendere sicure le transazioni con carta di credito su reti insicure quali Internet. È stato sviluppato da Visa e Mastercard ed alcune altre grandi aziende quali la Microsoft, IBM e Netscape a partire dal 1996. Le fasi previste dallo standard sono: 1. Registrazione del possessore della carta di credito; 2. Registrazione del commerciante; 3. Sottomissione di un ordine; 4. Autorizzazione del pagamento. Le prime due fasi sono eseguite una volta sola e indipendentemente dalle due parti.

Architettura Il SET opera sul livello applicativo (digital wallet) indipendentemente dal livello di trasporto, una proprietà che lo distingue da SSL. Si focalizza solo sul pagamento ed esclude la ricerca e la selezione dei beni. Esso introduce tre novità: la certification authority che certifica i partecipanti; il payment gateway, che fa da filtro fra Internet e la rete bancaria; la dual signature, la doppia firma. Vi sono sei partecipanti: il cardholder, la cui carta è conforme alle specifiche SET; il commerciante; il payment gateway; l Issuing Istitution, che emette la carta di credito; la Certification Authority (CA); l Acquiring istitution, che è la banca del commerciante.

Funzionamento (1/2) Il SET essendo una forma di pagamento viene selezionata dal cliente sulla pagina Web una volta che questi ha preparato l ordine. A questo punto il browser lancia automaticamente un software denominato digital wallet (borsello elettronico) cui si accede inserendo il proprio codice di identificazione e password. In questo modo si può avviare la procedura di pagamento: al venditore viene inviato un messaggio con le informazioni riguardo al pagamento e l ordine effettuato dal cliente, insieme all ordine destinato l Acquiring istitution. A questo punto il venditore richiederà all Acquiring Istitution di verificare la validità della carta di credito utilizzata dal cliente. Se la carta di credito è valida, l Acquiring Istitution invia al venditore il documento firmato e certificato per autorizzare l acquisto, e se confermato effettuerà il pagamento tramite la rete interbancaria

Funzionamento (2/2)

Crittografia nel SET Il SET combina la crittografia a chiave pubblica con algoritmi di crittografia a chiave simmetrica: anche le chiavi segrete vengono distribuite con algoritmi a chiave pubblica. Si ottiene la cosiddetta busta digitale: la chiave simmetrica viene inviata utilizzando la chiave pubblica del destinatario per mezzo dell RSA e inviata insieme al messaggio cifrato. Combina la crittografia a chiave pubblica con l uso dei message digest. Il SET fa uso di due tipologie di funzioni hash: SHA-1 HMAC

Dual Signature Ladoppia firma si ottiene nel modo seguente: A calcola il message digest di M1 (h(m1)) e di M2 (h(m2)); A concatena i due digest ottenuti e firma con la sua chiave privata di signature (ea) il risultato della concatenazione ottenendo ea(h(m1) h(m2)); A invia a B1 il messaggio <M1, h(m2), ea(h(m1) h(m2))> ed a B2 il messaggio <h(m1),m2, ea(h(m1) h(m2))>. Per verificare la firma di A, si estrae il message digest della doppia firma di A, si calcola il message digest di M1 e lo si concatena a quello di M2, quindi si computa il message digest del risultato e lo si confronta con quello estratto dalla doppia firma di A. Se coincidono allora A ha firmato il messaggio M=M1 M2.

Confronto tra SET e SSL SET protegge l identit{ delle parti, SSL no; il SET è un protocollo da utente a utente, mentre l SSL è point-to-point, cioè tra client e server; nel SET non solo i dati vengono trasferiti dal consumatore al commerciante, ma il SET garantisce che quegli stessi dati vengano trasferiti alla banca del commerciante; l SSL non garantisce la non ripudiabilit{ di una transazione.

Concludendo SET fu ampiamente pubblicizzato alla fine degli anni novanta come lo standard approvato dalle carte di credito ma non riuscì a conquistare quote di mercato. Tra le cause di ciò, vanno citati: la necessità di installare un software client (digital wallet) da parte dell utente; il costo e la complessità per gli imprenditori di offrire supporto tecnico agli utenti; la difficoltà logistica di distribuzione dei certificati sul lato client; tempi di risposta inadeguati.

Bibliografia http://it.wikipedia.org/wiki/commercio_elettronico; http://economiaefinanza.blogosfere.it/2008/11/ecommerce-gli-italiani-noncredono-alla-sicurezza-degli-acquisti-online.html; http://www.ippari.unict.it/infapp/didattica/appunti/laboratorio%20di%20amminis trazione%20di%20sistema/lds-ssl.pdf; SSL and TLS essentials. Securing the Web Stephen Thomas John Wiley & Sons; http://www.ietf.org/html.charters/tls-charter.html; http://en.wikipedia.org/wiki/hmac; http://en.wikipedia.org/wiki/transport_layer_security; Andrea Manganaro, Mingyur Koblensky, Michele Loreti, Analisi del protocollo SRP (Secure Remote Password), 2007; http://www.henrymuccini.com/security/lecturenote/10_commercio%20elettron ico%20sicuro.pdf.