Programmazione in Rete



Documenti analoghi
Reti di Calcolatori:

La sicurezza nelle reti di calcolatori

Approfondimento di Marco Mulas

Sicurezza ai vari livelli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Sommario. Introduzione alla Sicurezza Web

Sicurezza delle , del livello di trasporto e delle wireless LAN

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Problemi legati alla sicurezza e soluzioni

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

La sicurezza nelle comunicazioni Internet

Acquisto con carta di credito. Acquisto con carta di credito

Sicurezza a livello IP: IPsec e le reti private virtuali

La sicurezza nel Web

RETI DI CALCOLATORI II

Capitolo 8 La sicurezza nelle reti

Reti di Telecomunicazione Lezione 8

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

12. Sicurezza nelle reti di telecomunicazioni

Sicurezza in Internet. Criteri di sicurezza. Firewall

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Manuale per la configurazione di un account di PEC in Mozilla.

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Capitolo 8 La sicurezza nelle reti

Informatica per la comunicazione" - lezione 13 -

La crittografia nell infrastruttura di rete

Sicurezza in Internet

Prof. Filippo Lanubile

Protezione della posta elettronica mediante crittografia

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

12. Sicurezza nelle reti di telecomunicazioni. Prof. Raffaele Bolla

Firma digitale Definizione

StarShell. IPSec. StarShell

Connessione in rete: sicurezza informatica e riservatezza

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Protezione delle informazioni in SMart esolutions

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

La sicurezza delle reti

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab Achab techjam Gateway PEC per MDaemon

La sicurezza nelle reti di calcolatori

Esercitazione 2 Certificati

Creare connessioni cifrate con stunnel

Introduzione alla crittografia con OpenPGP

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

OpenVPN: un po di teoria e di configurazione

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet Università degli Studi di Pavia, C.

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Cenni sulla Sicurezza in Ambienti Distribuiti

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Tecnologie per la gestione delle transazioni su Internet 19/04/06

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Reti di calcolatori. Lezione del 25 giugno 2004

Prefazione all edizione italiana

Crittografia e sicurezza informatica. Sistema di voto elettronico

Protocolli applicativi: FTP

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel in origine è un'applicazione per

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A

COME CONFIGURARE UN CLIENT DI POSTA

Programmazione in Rete

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Gestione delle Reti di Telecomunicazioni

Secure socket layer (SSL) Transport layer security (TLS)

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Reti private virtuali (VPN) con tecnologia IPsec

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Elementi sull uso dei firewall

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

VIRTUAL PRIVATE NETWORK

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Manuale per la configurazione di un account di PEC in Outlook Express.

Comunicazioni sicure tra server di posta elettronica

Guida alla configurazione

Reti di Calcolatori:

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

da chi proviene un messaggio?

S.E.T. (SECURE ELECTRONIC TRANSACTION)

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Sicurezza delle reti e dei calcolatori

Connessione di reti private ad Internet. Fulvio Risso

PEC. La posta elettronica certificata

Transcript:

Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12

Sommario della lezione di oggi: La sicurezza nelle reti (3/3) Dai fondamenti... che cosa è la sicurezza? crittografia autenticazione integrità e non ripudiabilità del messaggio distribuzione delle chiavi e certificazione in pratica a livello di applicazione: e-mail sicura a livello di trasporto: commercio Internet, SSL, SET a livello di rete: sicurezza IP dott.ssa F. A. Lisi - Programmazione in Rete La sicurezza nelle reti (3/3) 2

Sicurezza a livello di applicazione: posta elettronica sicura Alice vuole inviare un messaggio e-mail segreto, m, a Bob. genera una chiave simmetrica random, K S. codifica il messaggio con K S codifica anche K S con la chiave pubblica di Bob invia sia K S (m) sia e B (K S ) a Bob. dott.ssa F. A. Lisi - Programmazione in Rete La sicurezza nelle reti (3/3) 3

Sicurezza a livello di applicazione: posta elettronica sicura (cont.) Alice vuole fornire autenticazione del mittente ed integrità del messaggio. Alice appone firma digitale al messaggio invia sia il messaggio (in chiaro) e firma digitale dott.ssa F. A. Lisi - Programmazione in Rete La sicurezza nelle reti (3/3) 4

Sicurezza a livello di applicazione: posta elettronica sicura (cont.) Alice vuole fornire segretezza, autenticazione del mittente, ed integrità del messaggio. Nota: Alice usa sia la propria chiave privata sia la chiave pubblica di Bob. dott.ssa F. A. Lisi - Programmazione in Rete La sicurezza nelle reti (3/3) 5

Sicurezza a livello di applicazione: pretty good privacy (PGP) Schema di cifratura della postaelettronicasu Internet, uno standard de facto. Usa crittografia a chiave simmetrica, crittografia a chiave pubblica, funzione hash, e firma digitale come descritto. Fornisce segretezza, autenticazione del mittente, integrità. Inventore: Phil Zimmerman, soggetto ad investigazione federale per tre anni. Un messaggio firmato PGP: ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Bob:My husband is out of town tonight.passionately yours, Alice ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhhjrhhgjghgg/12epj+lo8ge4vb3mqj hfevzp9t6n7g6m5gw2 ---END PGP SIGNATURE--- dott.ssa F. A. Lisi - Programmazione in Rete La sicurezza nelle reti (3/3) 6

Sicurezza a livello di trasporto: secure sockets layer (SSL) SSL fornisce sicurezza a qualsiasi applicazione TCPbased che usa i servizi SSL https viene usato fra browser WWW e server per E-commerce. Servizi SSL: autenticazione del server criptaggio dati autenticazione del client (opzionale) Autenticazione del server: browser SSL-enabled include chiavi pubbliche per CA di fiducia. Browser richiede al server il certificato, rilasciato da CA di fiducia. Browser usa chiave pubblica di CA per estrarre la chiave pubblica del server dal certificato. Visita il menu di sicurezza del tuo browser per vedere i suoi CA di fiducia. dott.ssa F. A. Lisi - Programmazione in Rete La sicurezza nelle reti (3/3) 7

Sicurezza a livello di trasporto: SSL (cont.) Sessione SSL criptata: Browser genera una chiave simmetrica di sessione, la cripta con la chiave pubblica del server, invia la chiave criptata al server. Usando la sua chiave privata, il server decifra la chiave di sessione. Browser e server concordano che tutti i dati inviati nel socket TCP sono criptati con chiave di sessione. SSL: alla base di IETF Transport Layer Security (TLS). SSL può essere usato per applicazioni non-web, p.e. IMAP. Autenticazione del client può essere fatta con i certificati del client. dott.ssa F. A. Lisi - Programmazione in Rete La sicurezza nelle reti (3/3) 8

Sicurezza a livello di trasporto: Secure electronic transactions (SET) Progettato per transazioni di carta di pagamento su Internet. Fornisce sicurezza fra 3 entità in gioco, tutti muniti di certificati: cliente venditore banca del venditore SET specifica significati legali dei certificati. Distribuzione di responsabilità per le transazioni Numero di carta del cliente viene passato alla banca del venditore senza che quest ultimo veda mai il numero in chiaro. Previene i venditori dal rubare o far trapelare i numeri di carta di pagamento. Tre componenti sw: il portafogli del browser il server del venditore il gateway dell acquirente dott.ssa F. A. Lisi - Programmazione in Rete La sicurezza nelle reti (3/3) 9

Sicurezza a livello di rete: IPsec Segretezza: host mittente cripta i dati in IP datagram segmenti TCP e UDP; messaggi ICMP e SNMP. Autenticazione host destinatario può autenticare indirizzo IP del sorgente Due protocolli principali: Authentication Header (AH) protocol Encapsulation Security Payload (ESP) protocol Per entrambi AH e ESP, handshake fra sorgente e destinazione: crea canale logico a livello di rete detto Security Association (SA) Ogni SA è unidirezionale. Unicamente determinato da: protocollo di sicurezza (AH o ESP) indirizzo IP del sorgente ID di connessione a 32 bit dott.ssa F. A. Lisi - Programmazione in Rete La sicurezza nelle reti (3/3) 10

Sicurezza a livello di rete: Protocollo AH Fornisce autenticazione host, integrità dati, ma non segretezza. Header AH inserita fra header IP e campo dati IP. Protocollo = 51. I router intermedi processano i datagram come solito. Header AH include: identificatore di connessione dati di autenticazione: digest di msg firmato, calcolato su datagram IP originale, fornendo autenticazione di sorgente, integrità dati. Campo header successivo specifica tipo di dati (TCP, UDP, ICMP, etc.) dott.ssa F. A. Lisi - Programmazione in Rete La sicurezza nelle reti (3/3) 11

Sicurezza a livello di rete: Protocollo ESP Fornisce segretezza, autenticazione host, integrità dei dati. Dati e ESP trailer entrambi criptati. Il campo header successivo è in ESP trailer. Campo di autenticazione ESP è simile al campo di autenticazione AH. Protocollo = 50. dott.ssa F. A. Lisi - Programmazione in Rete La sicurezza nelle reti (3/3) 12