LBSEC. http://www.liveboxcloud.com



Documenti analoghi
Manuale LiveBox APPLICAZIONE ANDROID.

Manuale LiveBox APPLICAZIONE ANDROID.

Iniziamo ad utilizzare LiveBox ITALIANO.

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V (465)

Manuale LiveBox APPLICAZIONE IOS.

REQUIREMENTS.

REQUIREMENTS LIVEBOX.

Manuale LiveBox WEB ADMIN.

Manuale LiveBox WEB ADMIN.

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox APPLICAZIONE IOS V (465)

Manuale LiveBox WEB UTENTE.

Iniziamo ad utilizzare LiveBox ITALIANO.

Manuale LiveBox WEB UTENTE.

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

REQUIREMENTS.

Protezione delle informazioni in SMart esolutions

TeamPortal. Servizi integrati con ambienti Gestionali

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA.

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Aruba Sign 2 Guida rapida

TeamPortal. Infrastruttura

Approfondimento di Marco Mulas

Software Servizi Web UOGA

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Sommario. Requisiti per l utilizzo del servizio

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Sommario. Requisiti per l utilizzo del servizio

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

Servizio di accesso remoto con SSL VPN

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

VntRAS Communication Suite

Università degli Studi di Brescia Servizi ICT U.O.C. Reti e Sistemi

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

InfoCertLog. Scheda Prodotto

1. Servizio di accesso remoto con SSL VPN

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

Guida al servizio wireless dell'univda

Informazioni di identificazione personali

VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Manuale Helpdesk Ecube

C Cloud computing Cloud storage. Prof. Maurizio Naldi

2. Correttezza degli algoritmi e complessità computazionale.

crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:

La SMART CARD: Alcune informazioni tecniche

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

Condividi, Sincronizza e Collabora

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Comando Generale Arma dei Carabinieri

Informatica per la comunicazione" - lezione 13 -

Informativa estesa sull utilizzo dei cookie

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

Gestione assistenza. Servizio di PEC. Impostazioni di Outlook

Gestione assistenza. Servizio di PEC. Impostazioni di Mozilla Thunderbird

GateManager. 1 Indice. tecnico@gate-manager.it

Programmazione in Rete

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

LegalCert Remote Sign

Dynamic DNS e Accesso Remoto

Guida Google Cloud Print

Panoramica sulla tecnologia

La sicurezza nel Web

Sicurezza in Internet

Configurazione posta su ios

Xerox SMart esolutions. White Paper sulla protezione

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

Il tuo manuale d'uso. LEXMARK X502N

Violazione dei dati aziendali

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

REGOLAMENTO Servizi RIGHT HUB Matching RIGHT HUB S.r.l.

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Sono disponibili client per Windows e MAC OS-X.

Allegato 3 Sistema per l interscambio dei dati (SID)

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Sicurezza in Internet. Criteri di sicurezza. Firewall

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Transcript:

2014 LBSEC http://www.liveboxcloud.com

LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità o idoneità per uno scopo particolare. LiveBox Srl si riserva il diritto di rivedere questa pubblicazione e di apportare modifiche al suo contenuto, in qualsiasi momento, senza alcun obbligo di notificare qualsiasi persona o entità di tali revisioni o modifiche. Inoltre, LiveBox Srl non rilascia dichiarazioni o garanzie in merito ad alcun software e in particolare disconosce qualsiasi garanzia espressa o implicita di commerciabilità o idoneità per uno scopo particolare. LiveBox Srl si riserva il diritto di apportare modifiche a qualsiasi parte del software LiveBox in qualsiasi momento, senza alcun obbligo di notificare qualsiasi persona o entità di tali cambiamenti. 2013-2014 LiveBox Srl. Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, fotocopiata, memorizzata su un sistema di recupero, o trasmessa senza l'espresso consenso scritto dell'editore. http://www.liveboxcloud.com 1

LiveBox è un software di private cloud che permette di memorizzare, condividere e modificare i documenti archiviati all interno del datacenter aziendale offrendo un elevato livello di sicurezza. È un sistema multipiattaforma accessibile da tutti i device mobili e remoti che garantisce la continuità del business salvaguardando in ogni momento dati e documenti aziendali. Per gli approfondimenti relativi alle funzionalità della piattaforma LiveBox ed all utilizzo delle sue applicazioni vi preghiamo di far riferimento al nostro sito web: http://www.liveboxcloud.com ed alla documentazione tecnica in esso contenuta. LiveBox Support Team http://www.liveboxcloud.com 2

Sommario 1. LIVEBOX, UN FILE SHARING PRIVATO... 4 2. SICUREZZA... 4 2.1 REMOTE WIPE... 5 2.2 PENETRATION TEST... 5 2.3 CODICE OFFUSCATO (NO REVERSE ENGINEERING)... 5 2.4 USO DEL PIN... 5 2.5 PROTOCOLLO HTTPS... 6 http://www.liveboxcloud.com 3

1. LIVEBOX, UN FILE SHARING PRIVATO LiveBox è una piattaforma di file sharing di tipo privato in architettura client/server. Il server risiede all interno dell infrastruttura del cliente, garantendo la riservatezza e la sicurezza del dato. Disponendo di una connettività Internet con IP pubblico (o registrato su un servizio di naming dinamico) è altresì possibile garantire l accessibilità da remoto. Essa può essere effettuata da browser compatibili standard HTML5 (IE 10, Firefox, Chrome, Opera, Safari), da sistemi OS Android (4.x), da sistemi ios (da 6.x), da sistemi Windows (da XP SP3, 32 bit o 64 bit), da Mac OSX (>= 10.7). I paradigmi che hanno portato allo sviluppo della nostra piattaforma sono diversi: - L installazione e l utilizzo all interno della propria infrastruttura Hardware. - La condivisione dei contenuti, in modo privato, sicuro e senza movimentazione dei files. 2. SICUREZZA LiveBox declina la propria sicurezza principalmente in due ambiti: 1) Sicurezza nel protocollo di trasporto: Il protocollo HTTPS consente di eseguire delle transazioni sicure tra il client e il server, attraverso comunicazione Intranet o Internet. Attraverso l instaurazione di una comunicazione protetta attraverso l ausilio di un certificato SSL, il dato viene criptato dal server prima di essere spedito all utente finale, in modo che il contenuto in esso transitante non sia decifrabile o intercettabile. 2) Sicurezza del dato: Ubicazione del dato: i dati risiedono nell infrastruttura del cliente, quindi le informazioni in esso contenute non sono salvate su repository esterni. Questo garantisce che le informazioni aziendali risiedano sempre all interno dell infrastruttura aziendale, garantendo anche un sistema di tracciatura a seguito di eventi di data leakage. Crittografia del dato: Il contenuto dei dati è crittografato, attraverso un PIN Code immesso dall utente durante la prima fase di login, conosciuto solo dall utente finale e non residente sulla piattaforma server. La cifratura in chiave simmetrica consente la più rapida codifica e decodifica del dato, garantendo l utilizzo con il minimo di effort computazionale per il client e per il server. Privacy a chiave asimmetrica: il dato crittografato sul disco attraverso il PIN Code non consente di decriptarne il contenuto da parte di utenti con permessi amministrativi a livello applicativo o dell utente root del sistema operativo. Il dispositivo dell utente LiveBox consente di separare la cifratura del dato dal sistema ospitante l applicazione. http://www.liveboxcloud.com 4

2.1 REMOTE WIPE Il sistema consente agli amministratori dell applicazione di disabilitare l accesso da un dispositivo precedentemente autorizzato. I questo modo è possibile disabilitare l accesso ai dati per gli utenti remoti non più autorizzati o disabilitare solo i dispositivi non più disponibili all utente a seguito di smarrimento o furto. 2.2 PENETRATION TEST Il sistema LiveBox ha superato i test di penetration delle top 10 Oswap 2013 (Open Web Application Security Project), con i seguenti risultati: Injection (A1) Broken Authentication and Session Management Cross Site Scripting (XSS) (A3) Insecure Direct Object Reference (A4) Unvalidated Redirects and Forwards (A10) Le analisi sono state condotte con software commerciale Acunetix v.8, specializzato per effettuare penetration testing su applicazioni web. 2.3 CODICE OFFUSCATO (NO REVERSE ENGINEERING) Il codice dell applicazione LiveBox è crittografato, al fine di impedire il reverse engineering dell applicazione da parte di un utente amministratore del sistema operativo o di un utente malintenzionato. 2.4 USO DEL PIN Il PIN, all interno del sistema LiveBox, corrisponde alla chiave privata dell utente attraverso la quale può crittare e decrittare i suoi file, in maniera selettiva. Quest operazione non impedisce la condivisione dei file crittati con altri utenti. http://www.liveboxcloud.com 5

2.5 PROTOCOLLO HTTPS Il protocollo HTTPS è utilizzato per crittografare il trasporto dei dati dal dispositivo attraverso cui l utente accede verso il sistema Livebox, indipendentemente dal percorso network intermedio, impedendo il tampering dei dati, la falsificazione, e l intercettazione. In LiveBox si avvale di un sistema di crittografia SSL (Secure Socket Layer), con TLS unilaterale. E il web-server che si autentica al client, al primo login. Attraverso l uso di cookie, a cui l utente è tenuto ad accettare nella fase di primo login da browser o da client mobile, si esegue l autenticazione del dispositivo che risulta essere connesso, garantendo la biunivocità della autenticazione. Il cookie viene utilizzato a questo punto per richiedere durante la validazione del primo accesso (credenziali dell utente) di fornire il PIN code, presente sulla macchina, noto al solo utente. Non appena inserito il PIN, questo viene utilizzato solo dal dispositivo precedentemente autorizzato per dialogare in modo sicuro e al riparo di violazioni della privacy. L autenticazione è declinata in quattro livelli: - Autenticazione del server sul client (livello trasporto-network): il client esegue la verifica del server attraverso il certificato web, autorizzato da una Certification Authority di classe 1 già presente nella root certificate del browser dell utente. Si instaura la sessione SSL sul web server garantendo che il trasporto tra client e server è protetto a livello network. - Autenticazione dell utente (livello utente-network): l utente inserisce le credenziali (locali o su server LDAP/AD remoto) per poter accedere all applicazione; il server Livebox contatta il suo DB interno (se l utente è locale) o il server LDAP remoto, attraverso una connessione in LAN, svolgendo il ruolo di reverse proxy LDAP (quindi senza violazione della privacy della password locale o di dominio dell utente). - Autenticazione del cookie (livello dispositivo-applicativo): il dispositivo dell utente correttamente autenticato emette un cookie attraverso il quale certifica di essere connesso con il server Livebox. La sessione è autenticata dallo strato dell application server deputato a verificare che il dispositivo di connessione del cliente è quello già precedentemente autorizzato attraverso una precedente login superata con esito positivo. - Autenticazione del PIN (livello utente-applicativo): il dispositivo rilascia il PIN code, il cui hash codifica e decodificherà tutti i dati del trasporto a livello applicativo e sul file system. http://www.liveboxcloud.com 6