Operatore Informatico Giuridico Informatica Giuridica A.A 2004/2005 I Semestre Internet: i servizi prof. Monica Palmirani Client/Server Gli strati applicativi che si poggiano sul TCP/IP utilizzano quasi sempre un architettura client/server Per ogni servizio o applicazione vi è attualmente un programma lato server e un programma lato client Posta elettronica: server di posta + client di posta (Outlook, Mozzilla, Eudora, ecc.) Una volta il servizio di posta si utilizzava direttamente sul server
Concetto di porta I server remoti dialogano con altri nodi a mediante le porte Vi sono elenchi di porte well-known L amministratore di rete attiva o disattiva le porte dei servizi che desidera mantenere abilitati Le porte aperte sono in uno stato di ascolto e sono recettive ad ogni segnale di ingresso Portscan strumento software che verifica lo stato delle porte e quindi l attivazione o meno di certi servizi Lista delle porte ufficiali: http://www.iana.org/assignments/port-numbers
I Servizi (i) Telnet - accesso ad un host in remoto telnet <numero ip o nome della macchina> Porta 23 FTP - file transfert protocol FTP <numero ip o nome della macchina> get nomefile put nomefile FTP anonymous Porta 20-21 E-Mail Tradizionalmente si hanno due protocolli: SMTP (Symple mail transfer protocol) - trasferisce i messaggi da un host all altro (centro di smistamento) porta 25 POP (Post Office Protocol) - trasferisce i messaggi al destinatario (postino) porta 110 L evoluzione ha aggiunto nuovi protocolli IMAP protocollo che consente la gestione della casella di posta in remoto HTTP posta via web MIME protocollo sovrapposto all SMTP per inviare contenuti o allegati multimediali
E-mail Il servizio di e-mail si basa su due protocolli: SMTP, POP SMTP port 25 (Symple mail transfer protocol) - trasferisce i messaggi da un host all altro (centro di smistamento) protocollo di spedizione POP port 110 (Post Office Protocol) - trasferisce i messaggi al destinatario (postino) protocollo di ricezione MIME protocollo per gestire gli allegati multimediali ed inviarli all SMTP Sever di B SMTP SMTP Client A Client B POP Sever di A POP SMTP Come è fatto un messaggio (i) Fine msg Caratteri di controllo Messaggio Dest. Mit. Inizio msg. Nel messaggio c è sempre un header e una parte di testo che costituisce il vero messaggio L header contiene informazioni preziose sul percorso fatto dal messaggio e tramite questo possiamo verificare se il messaggio è vero o falso
Header di un messaggio Return-Path: <ivana_branec@start.com.au> Received: from start.com.au ([210.0.210.118]) by ultra.cirfid.unibo.it (8.11.6+Sun/8.11.6) with SMTP id g3daeej20022; Sat, 13 Apr 2002 12:14:15 +0200 (MEST) Received: from 30.98.199.115 ([30.98.199.115]) by mta85.snfc21.pibi.net with NNFMP; Fri, 12 Apr 2002 14:26:31 +0700 Received: from unknown (HELO rly-xw01.otpalo.com) (52.216.249.212) by rly-yk04.aolmd.com with smtp; 12 Apr 2002 21:23:04 +0800 Received: from unknown (HELO symail.kustanai.co.kr) (39.206.157.47) by rly-xl04.mx.aolmd.com with local; Sat, 13 Apr 2002 05:19:37 +0500 Reply-To: <ivana_branec@start.com.au> Message-ID: <015d08d07b8c$5526b4d4$3ad25dc6@vfnlio> From: <ivana_branec@start.com.au> To: User Subject: latest domain news Date: Sat, 13 Apr 2002 11:26:13-0100 MiME-Version: 1.0 Content-Type: text/plain; charset="iso-8859-1" Content-Transfer-Encoding: 8bit X-Priority: 3 (Normal) X-MSMail-Priority: Normal X-Mailer: egroups Message Poster Importance: Normal X-UIDL: 6g##!j;)"!0T2!!@1,"! Principali comandi dell SMTP 1. HELO <nome> identifica l utente che accede al servizio SMPT 2. MAIL FROM: <indirizzo mittente> indica il mittente 3. RCPT TO: <indirizzo destinatario> desinatario (Recipient) 4. DATA inizia il testo del messaggio, si termina tale sessione con il. 5. QUIT termina la sessione SMTP corrente E possibile tramite i comandi di telnet programmare la sequenza di istruzioni SMPT per simulare la costruzione di header o inquinare header veri
Comportamenti scorretti con l e-mail flamming - usare toni polemici, critici, logorroici, acidi approfittando del mascheramento indotto dal mezzo tecnologico boombing - invio di una mole massiccia di posta ad un server o ad una casella e-mail provocando la caduta del servizio di e-mail o del server o della casella in oggetto invio di virus inivio di e-mail con identificativi falsi - scrivere e-mail falsificando il proprio identificativo, indirizzo di mittente, IP Comportamenti scorretti con l e-mail Spamming: (spam -SPiced ham) invio di messaggi non sollecitati di natura prevalentemente commerciale mediante telefono, fax, sms e-mail inviati in grandi quantità, reiterati, da mittente spesso sconosciuto, mascherato, falsificato. Junk: invio di posta non sollecitata in genere Unsolicited Bulk E-mail - UBE Unsolicited Commercial E-mail - UCE http://www.templetons.com/brad/spamreact.html - DEC 3 maggio 1978 ARPANET directory http://www.detritus.org/spam/skit.html - 31 marzo 1993 la scenetta di Monthy Pyton http://www.spam.com/ -la vera SPAM
Riferimenti giuridici http://www.spamlaws.com/ http://www.garanteprivacy.it/garante/doc.jsp?id=29840 provvedimento in materia di spamming del Garante http://www.corriere.it/primo_piano/cronache/2004/06_giu gno/24/spamming.shtml - notizia della sentenza del giudice di pace di Napoli http://www.noiconsumatori.it/ - facsimile di ricorso per spam Opt-in e Opt-out : due diversi approcci Opt-in: inviare solo a chi ha fornito preventivo consenso Opt-out: il destinatario deve agire al fine di essere espulso dalle liste di invio Riferimenti giuridici
NNTP Network News Transfer Protocol Newsgroup porta 119 esiste una gerarchia mondiale di newsgroup piuttosto complessa suddivisa per nazionalità e/o per argomenti - circa 20.000 forum la gerarchia ufficiale dei newsgroup è gestita da USENET ogni ramo è poi suddiviso in sottorami per sub-argomenti a parte le suddivisioni per nazione che iniziano con la sigla della nazione stessa (it., fr., etc.) esistono storicamente nove gerarchie tematiche ufficiali mondiali: alt alternativi - biz affari e commercio comp computer - misc miscellanea news comunicazioni su Usenet rec giochi, hobbies, attività ricreative sci scienze - soc società talk discussioni possiamo identificare tre tipi di forum: liberi moderati - esiste un moderatore che può censurare il forum riservati - ad accesso limitato www.usenet.net HTTP - Hypertext Transfer Protocol Web - il servizio web si basa sulla comunicazione fra un client (browser) e un server WWW il quale contiene dei contenuti informativi, dei servizi, delle applicazioni. Tale comunicazione ha il suo fondamento nei seguenti tre elementi: HTTP - Hypertext Transfer Protocol - protocollo di comunicazione fra client e server WWW porta 80 URI - Uniform Resource Identifier - indirizzo della risorsa da richiedere in rete: URN Uniform Resource Name URL Universal Resource Locator HTML - Hypertext Markup Language - linguaggio di presentazione dei contenuti sul browser
Fasi HTTP 1. CONNESSIONE : Il client chiede al server di attivare una connessione TCP-IP 2. Si apre quindi lo strato di comunicazione fra client e server per l apertura di una connessione TCP/IP (handshake) 3. RICHIESTA DOCUMENTO : una volta attivata la connessione TCP/IP il client invia la richiesta di un documento 4. ELABORAZIONE RICHIESTA: il server elabora la richiesta 5. RISPOSTA : il server risponde con un messaggio in linguaggio HTML 6. SCONNESSIONE : il server dopo la spedizione del documento si sconnette. La connessione TCP/IP si interrompe. HTTP è un protocollo stateless ossia senza memoria di stato Ad ogni richiesta si attiva una connessione diversa di TCP/IP -connessione non persistente La versione HTTP 1.1 risulta essere persistente rimane attaccata I cookie (i) Il cookie è il meccanismo usato da alcuni server Web per tenere traccia degli utenti che hanno acceduto al sito Il server scrive sul computer dell utente un file con informazioni relative alla navigazione più un codice identificativo La volta successiva il server può leggere dal cookie le informazioni che interessano al sito e sapere a chi sono riferite: per esempio può personalizzare la presentazione con un messaggio del tipo: Benvenuto Mario Rossi è la terza volta che ci visita
I cookie (ii) I cookies possono quindi identificare ed autenticare l identità del visitatore Questo meccanismo è usato soprattutto per identificare l utente di volta in volta e per raccogliere dati statistici e comportamentali relativi all utente: numero di volte che accede al sito, voci scelte, preferenze, etc. Si usa il cookie e non l IP perché spesso l utente non è identificabile attraverso l IP in quanto usa un IP dinamico e non fisso oppure da uno stesso IP si collegano più utenti Come funziona un cookie La prima volta che l utente si collega ad un server questo aggiunge un file sulla macchina dell utente contenente un numero identificativo univoco che identifica l utente stesso La volta successiva che l utente si collega, il server rintraccia dal file il numero di identificativo (ID) e riesce ad associare così l utente Spesso nei siti vengono proposti banner pubblicitari in linea con le scelte che stiamo compiendo sul sito perché all interno dei cookie si possono memorizzare le nostre preferenze
Come è fatto un cookie Apache151.26.160.113.306251016014520755iol.it/063331 840029646475134389648029477495*IOLADVIDA6116553 5iol.it/026036633630211759142189648029477495*IOLAD VLCTCLP0099iol.it/03092983040294952609434489602947 8365* Un cookie può violare la legge sulla privacy: fornendo o vendendo informazioni sulle abitudini dell utente creando occasioni in cui le informazioni sono palesate per errore a terzi monitorando senza adeguati premessi le abitudini degli utenti IRC IRC - Internet Relay Chat - luogo d'incontro virtuale dove è possibile parlare in modo interattivo Il mirc è un piccolo programma scritto da Khaled Mardam-Bey per creare identità false e poter chattare in rete senza per questo necessariamente essere rintracciabili o riconoscibili Nickname: nome con cui si compare nelle chat, nei forum, delle conversazioni IRC
Riferimenti A. TANENBAUM, Reti di computer, Gruppo Editoriale Jackson, Prentice Hall.