La sicurezza nel Web



Похожие документы
Approfondimento di Marco Mulas

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

La sicurezza nelle comunicazioni Internet

Protezione delle informazioni in SMart esolutions

Introduzione alle applicazioni di rete

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Programmazione in Rete

Sicurezza in Internet

Informatica per la comunicazione" - lezione 13 -

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Xerox SMart esolutions. White Paper sulla protezione

La sicurezza nelle reti di calcolatori

e-government La Posta Elettronica Certificata

Acquisto con carta di credito. Acquisto con carta di credito

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Reti di Telecomunicazione Lezione 8

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Lextel Servizi Telematici per l Avvocatura

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Reti di Calcolatori. Il software

HTTP adaptation layer per generico protocollo di scambio dati

Creare connessioni cifrate con stunnel

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Servizi remoti Xerox Un passo nella giusta direzione

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

IFInet Secure Webmail

Lo scenario: la definizione di Internet

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Simulazione seconda prova Sistemi e reti Marzo 2016

Sono disponibili client per Windows e MAC OS-X.

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Dal protocollo IP ai livelli superiori

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Sicurezza a livello IP: IPsec e le reti private virtuali

Servizio di Posta elettronica Certificata (PEC)

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Il protocollo BitTorrent

Internet e posta elettronica. A cura di Massimiliano Buschi

Soluzione per reti WI FI

Reti di Calcolatori. Il Livello delle Applicazioni

Firewall e Abilitazioni porte (Port Forwarding)

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Progettare un Firewall

ENTRATEL: Servizio telematico Agenzia delle Entrate

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Obiettivi. Al termine del webinar sarete in grado di:

SMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited

Il Digital Signage. Utilizzi. Il Digital Signage

MINIGUIDA AI SERVIZI DI HOME BANKING

2CSC600146B0902. Sistema di videocontrollo

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Reti di Telecomunicazione Lezione 6

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Sommario. Introduzione alla Sicurezza Web

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

PEC. Posta Elettronica Certificata. securepec.com

Servizio di Posta elettronica Certificata (PEC)

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Contesto: Peer to Peer

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

TeamPortal. Servizi integrati con ambienti Gestionali

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

Manuale Utente PEC e Client di Posta tradizionale

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Prof. Filippo Lanubile

La Posta Elettronica Certificata (PEC)

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Elementi sull uso dei firewall

Software Servizi Web UOGA

Secure della Suva

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Specifiche tecniche e funzionali del Sistema Orchestra

Транскрипт:

La sicurezza nel Web

Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione perché non possono danneggiarsi tra loro Sicurezza: garantire un determinato livello di privacy e riconoscimento degli attori in gioco nelle interazioni in unix i sistemi NON sono sicuri, è possibile accedere alle aree di memoria del processo per ottenere informazioni private

Nel Web? Le architetture Web basate sull HTTP garantiscono la PROTEZIONE ma NON la sicurezza non sono sicuro che l utente sia veramente quello che dice di essere (masquerading) non sono che le chiamate arrivino dall indirizzo ip presente nei pacchetti in arrivo (ip spoofing) non sono sicuro che i parametri delle request o i contenuti delle response non siano stati letti o modificati da qualcuno nel tragitto (si dice che la trasmissione è in chiaro) non sono sicuro del contenuto dei cookie

Come si ottiene la sicurezza Nei sistemi distribuiti, la sicurezza si ottiene attraverso diversi strumenti: crittografia dei contenuti che devono passare in rete algoritmi a chiave privata (DES) algoritmi a chiave publica (RSA) certificazione degli utenti e firma dei contenuti: ogni utente deve possedere un certificato, che identifica univocamente la persona ed il sistema che lo usa ogni contenuto che appartiene ad un utente viene firmato: la firma è un check sum speciale che quindi identifica il contenuto come integro ed appartenente ad una persona specifica uso di sistemi di controllo del traffico (firewall) monitoraggio e controllo dei sistemi (intrusion detection)

Sicurezza nella comunicazione: SSL Secure Socket Layer Per offrire al programmatore uno strumento stardard è stata utilizzata la tecnica dell incapsulamento, al di sopra delle socket sono state costruite le socket sicure Le socket sicure usano un sistema misto a chiave pubblica/privata con autenticazione per certificato Garantiscono quindi un canale di comunicazione sicuro

Sicurezza nella comunicazione: SSL Secure Socket Layer

HTTPS: Implementazione sicura dell HTTP Il protocollo HTTPs è a tutti gli effetti il protocollo HTTP che fa uso di SSL anziché del TCP standard Permette di interagire in modo sicuro tra client e server senza che il programmatore delle applicazioni web abbia la necessità di implementare una soluzione ad hoc a differenza di HTTP, HTTPs è stateful: deve tenere traccia delle chiavi private sia sul client che sul server per garanire continuità nella comunicazione

Lo stato del HTTPs:

HTTPS: Quale livello di sicurezza garantisce? Ogni browser contiene al suo interno un certificato di default HTTPs, in mancanza del caricamento di uno specifico ceritificato personale NON garantisce CHI è l utente è possibile chiedere una password a livello applicativo per ottenere la identificazione Una volta creata la connessione sicura l interazione è protetta da ip spoofing, masquerading e le informazioni non sono leggibili senza le chiavi private: una chiave privata può essere aperta! Ma cambia ad ogni sessione e quindi è difficile che possa essere rintracciata in tempo per fare qualche azione maliziosa anche le chiavi pubbliche possono essere aperte! Necessità di uso di chiavi pubblica grandi (ci sono chiavi da 56bit fino a 1024bit in RSA) per evitare che un certificato possa essere aperto e quindi reso non sicuro Se il server viene aperto, qualsiasi tipo di azione maliziosa è possibile importante uso dei firewall

HTTPS: Le prestazioni SSL è molto più oneroso di TCP: Fase di handshaking iniziale molto complessa Maggiore esigenze di CPU sia lato client che server Maggiore banda necessaria per la comunicazione Normalmente si cerca di circoscrivere l uso di HTTPs solamente alle interazioni critiche (es: pagamenti online) Un uso estensivo di HTTPs necessità di un ribilanciamento complessivo dei sistemi