Premessa la posta elettronica non è una comunicazione sicura i protocolli sono normalmente tutti in chiaro.

Slides:



Advertisements
Presentazioni simili
Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
Advertisements

Sfogliandomi… Viaggio tra me e me alla scoperta dellaltro… A travel between me and myself discovering the other…
Cache Memory Prof. G. Nicosia University of Catania
Sperimentazioni di Sicurezza, A.A. 2009/2010 GNU Privacy Guard: Introduzione alluso Speaker: Luca Maria Aiello, PhD student Università degli Studi di Torino,
EUROPA TERRA DI MISSIONE. Flags of Europe This page contains flags and maps for Europe and its countries. European Union MAPS Europe 1 -- no flag references.
DG Ricerca Ambientale e Sviluppo FIRMS' FUNDING SCHEMES AND ENVIRONMENTAL PURPOSES IN THE EU STRUCTURAL FUNDS (Monitoring of environmental firms funding.
Each student will be able to ask an adult or stranger: What do you like to do? and What dont you like to …?
Biometry to enhance smart card security (MOC using TOC protocol)
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 3 - Functions Outline 3.1Introduction 3.2Program Components in C++ 3.3Math Library Functions 3.4Functions.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Guardate le seguenti due frasi:
You will see a very spectacular picture ? Vuoi vedere una roccia spettacolare ?
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
PLURALI - with NOUNS PAY ATTENTION TO THE ENDING OF THE NOUN! “O” ---> “I” ex) il quaderno -> i quaderni “A” ---> “E” ex) la matita -> le matite “E” --->
Che ora e’/ Che ore sono?.
Passato Prossimo. What is it?  Passato Prossimo is a past tense and it is equivalent to our:  “ed” as in she studied  Or “has” + “ed” as in she has.
Saluti ed espressioni Greetings in Italian.
Italian 1 -- Capitolo 2 -- Strutture
The food Pyramid The breakfast. Food pyramid gives us instructions on how to eat well and stay healthy!!!
The letter 1. The parts of the letter:
I giorni della settimana
Love, Love, Love. Love, Love, Love. Love, Love, Love. There's nothing you can do that can't be done. Nothing you can sing that can't be sung. Nothing.
MyEconLab_Univerità degli studi di Milano, corso Prof.ssa Valentina Raimondi How to Access MyEconLab 1.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
MyEconLab_Univerità degli studi di Milano, corso Prof.ssa Valentina Raimondi How to Access MyEconLab 1.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
 Complete the following conjugations:  Dire   Viviere   Fare   Dare   What type of verbs are these ??
 Direct Object Pronouns. Direct Objects – Oggetti Diretti and their pronouns  I pronomi diretti: lo, la, li, le   A direct object is the person or.
LE PREPOSIZIONI. Le Preposizioni semplici (Simple prepositions) A preposition describes a relationship between other words in a sentence. In itself, a.
A Tiny Voice Inside Una piccola Voce interiore By Carole Smith Gaetano Lastilla.
Translate 1 A: Pensi che Mark supererà la prova? B: Sicuramente 2 A: Helen e Jack non si sposeranno. B: Davvero? Of course he will. Sure. Certainly. Yes,
MSc in Communication Sciences Program in Technologies for Human Communication Davide Eynard Facoltà di scienze della comunicazione Università della.
"Play Ogg" multimedialità libera con GNU/Linux... presentato da Stefano Pardini al Linux Day 2008 per ACROS ACROS.
BasLUG Basilicata Linux Users Group CRITTOGRAFIA: Trovi queste slide su Antonio “Hawkeye” Angelotti Come.
ENIGMAIL CIFRARE LE PROPRIE MAIL CON GPG GnuPG. ARGOMENTI ● Cosa è GnuPG ● Cifratura a chiave pubblica e a chiave segreta ● Utilizzo e gestione del portachiavi.
What time does the plane leave? At 12:45 1.
Leandro Noferini - Introduzione all'uso dei r er anonimi.
D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy La privacy e le comunicazioni digitali Daniele Masini
Introduzione a GNU/Linux. GNU/Linux Caratteristiche Compatibile con UNIX ® Multitasking Multiutente Libero.
PANNON GÉP PANNON GÉP KFT Production of agricoltural tools and equipments since Our company is distinguished for the use of high quality material.
Crittografia e Posta Elettronica Asimmetria con GnuPG/Thunderbird/WOT
Do You Want To Pass Actual Exam in 1 st Attempt?.
Archivi in Digitale: Firma Digitale
Problema T1 30 settembre Andrea Chierici CDG T1.
Teacher’s notes This lesson probably takes a good 1hr30 plus hwk time. A preparatory homework could be to find out who Jovanotti is. Learning objectives:
WRITING – EXERCISE TYPES
Lingua comunitaria lesson 8
Gestione, monitoraggio e criticità della sicurezza in INFN e IGI
A SHORT LESSON OF ITALIAN.
(i diritti e le libertà)
Jobs and occupations What do they do?
POSSIBLE ANSWERS The company is looking for a secretary/A secretarial position is vacant/A position as a secretary is vacant BBJ Co. Ltd advertised for.
SOS, HELP; WE ARE BEING ASSASSINATED
C:\zydeckt.exe zydeckt will generate a signing key. Do you also require an encryption key? (y/n) y Pick your DH key size: 1) 1024 bits- High commercial.
Crittografia e sicurezza
Crittografia e sicurezza
Highlights del meeting ESPP di Cracovia Settembre 2012 (FISICA DI G1)
2018/9/ /9/11 USER ENVIRONMENT 1 1.
Studente : Andrea Cassarà Classe: 5AII A.S. 2014/2015 Link Sito
La Grammatica Italiana Avanti! p
Proposal for the Piceno Lab on Mediterranean Diet
1-9 Dicembre 2018 (pubblico generico) RICORDA DI PORTARE CON TE:
SOS, HELP; WE ARE BEING ASSASSINATED
SOS, HELP; WE ARE BEING ASSASSINATED
:) Ciao Classe :) FATE ADESSO 2/1/19 Midterm Speaking pictures
Progettazione concettuale
SOS, HELP; WE ARE BEING ASSASSINATED
QUESTIONARIO PER PROFESSORI QUESTIONNAIRE FOR TEACHERS
Wikipedia Wikipedia è un'enciclopedia online, collaborativa e libera. Grazie al contributo di volontari da tutto il mondo, Wikipedia ad ora è disponibile.
Transcript della presentazione:

Premessa la posta elettronica non è una comunicazione sicura i protocolli sono normalmente tutti in chiaro

Con pochissimo sforzo è possibile intercettare e registrare: - i partecipanti alla discussione - il contenuto dei messaggi - orari di spedizione e ricevimento

Con pochissimo sforzo in più è possibile: - modificare il contenuto del messaggio - falsificare l'origine del messaggio

Precauzioni Introdurre “strati” di cifratura nei vari livelli - ssl/tls per il trasporto dei messaggi - pgp/gpg per il contenuto dei messaggi Non coprono in ogni caso tutte le debolezze (r er)

Di cosa parleremo Protezione del contenuto del messaggio usando Gnu Privacy Guard Integrazione in alcuni programmi di posta

e Buste chiuse Cartoline

Cosa otteniamo Cifratura – il corpo del messaggio diventa leggibile solo dai destinatari Firma -Verifica che il corpo del messaggio non è stato modificato

Non copriremo tutte le tracce perché rimarrà sempre possibile - conoscere i partecipanti alla discussione - conoscere gli orari di spedizione e ricevimento - intercettare il messaggio

From: Francesco To: Francesco Subject: pizza.... Message-ID: MIME-Version: 1.0 Content-Type: text/plain; charset=us-ascii Content-Disposition: inline X-GPG-Fingerprint: 87E7 B7CE 577A EAD F69F 22C2 AA User-Agent: Mutt/ ( ) Salve domenica andiamo a mangiare la pizza ???? -- Francesco Key-id Key fingerprint = 87E7 B7CE 577A EAD F69F 22C2 AA

From: Francesco To: Francesco Subject: pizza..... Message-ID: MIME-Version: 1.0 Content-Type: multipart/encrypted; protocol="application/pgp-encrypted"; boundary="OXfL5xGRrasGEqWY" Content-Disposition: inline X-GPG-Fingerprint: 87E7 B7CE 577A EAD F69F 22C2 AA User-Agent: Mutt/ ( ) --OXfL5xGRrasGEqWY Content-Type: application/pgp-encrypted Content-Disposition: attachment --OXfL5xGRrasGEqWY Content-Type: application/octet-stream Content-Disposition: inline; filename="msg.asc" -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.6 (GNU/Linux) hQEOAxwKRZC7vMjfEAQAkvcJIJEl+MkbtD8zfoDGxcX/i694CkUHgGskCAhNUIms GNwruiEZCqfyWBz+PDZuajYUmQS8XzL1Z0x3XgvLz8+64Nw1nvN4DFhAVUZducFn 5NTp8yVPAQhn0qozN8TFc9do04ZqWdJSsoXBAcEyMcQtR7D6IRUZJlMjOStFLpYE AOEjFDSCQTLljOOIbnNQP6EU4X5f3jykTji2NLUKDxlCFgXvIxxPWxeWR+CD8zLm L9FLyPxGjulFV8iCMlIArEeAx/1TgZfOfXcUUl4ncnLsxWMGSEUtYbtKU4EilkrO DBAmQJ22Z+/7G8txR4dLRnQosAmxxD5y9ci74jgmsHjE0sDJAUerTfo0QBQlmXh4 SgbQ11BK0o/qeTWmq2tr3C976N6QzszPojGpEjSt5hb6Uj6ZPrnDoCoeUr5iNLjy 4X2YY3aDJtq3oafbddYIoYLEhUxbceJRkaTTpBBX+MeIM9F3G0GYxADc4XgMLjzg 9cl2XsfMWUKcoUhwstsrcJqRxxc5Lyr54u2ABLu3kTHIU7OpZ1Ip/fuAWsG9DK1L USGpb7C678OleZxsG4DaWZO+L6ikzep407t8rNtu7JgQl4aiKhfGspE/VIOq/UeR

Pretty Good Privacy - PGP Il primo programma ad usare la chiave pubblica/privata per uso “personale” è stato PGP di Philip Zimmermann ma: - ha avuto una storia (lunga) molto tormentata - ha subito molti cambi di gestione del programma - ha subito molti cambi di licenza - ci sono state alcune versioni con caratteristiche discutibili - attualmente non è più sviluppato

Gnu Privacy Guard - GnuPG GnuPG è un'implementazione del paradigma della chiave pubblica/chiave privata - licenza libera (GPL) - attivamente sviluppato - disponibile per (tutti?) i sistemi operativi e distribuzioni - molte interfacce semplificate - buona integrazione con molti client di posta elettronica

alcuni comandi per generare una coppia di chiavi pubblica/privata per l'utilizzo del gpg con riga di comando

generare una coppia di chiavi con la riga di comando : gpg –gen-key gpg (GnuPG) 1.4.6; Copyright (C) 2006 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details.

tipo di chiave: Please select what kind of key you want: (1) DSA and Elgamal (default) (2) DSA (sign only) (5) RSA (sign only) Your selection? 1 DSA keypair will have 1024 bits. ELG-E keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) Requested keysize is 2048 bits

validità della chiave gpg: Please specify how long the key should be valid. 0 = key does not expire = key expires in n days w = key expires in n weeks m = key expires in n months y = key expires in n years Key is valid for? (0) Key is valid for? (0) 0 Key does not expire at all Is this correct? (y/N) y

Utente: You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Address in this form: "Heinrich Heine (Der Dichter) "

Modifica dati: Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O You need a Passphrase to protect your secret key. We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy.

We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy.^ gpg: key 0612FBDB marked as ultimately trusted public and secret key created and signed.

gpg: checking the trustdb gpg:3 marginal(s)needed,1complete(s)needed,PGPtrustmodel gpg: depth: 0valid:4signed: 21 trust:0-,0q, 0n, 0m, 0f,4u gpg: depth:1 valid:21signed:21trust: 14-, 0q, 0n, 5m, 2f, 0u gpg: depth: 2 valid:3 signed: 16 trust: 1-, 0q, 0n, 1m, 1f, 0u gpg: depth: 3 valid: 2 signed: 5 trust: 1-, 0q, 0n, 1m, 0f, 0u gpg: depth: 4valid: 1 signed: 6 trust: 1-, 0q, 0n, 0m, 0f,0u gpg: next trustdb check due at pub1024D/0612FBDB [expires: ] Key fingerprint = 89A DB8 E7C9 8F07 EBFB 843D FCA FBDB uidmiaobau (hm '07) sub2048g/6A8E [expires: ]

Riassunto delle caratteristiche Indirizzo utente Tipo di algoritmo Scadenza Dimensione della chiave Fingerprint Va bene il default Indirizzo di posta elettronica con il quale verrà usato A seconda della paranoia personale Numero di giorni oltre il quale la chiave diventerà inutilizzabile Hash della chiave pubblica Indentificativo Passphrase Permette lo sblocco e perciò l'uso della chiave privata (decifrare e firmare)

Thunderbird + Enigmail Client di posta elettronica basato su Mozilla Supporto al GnuPG fornito con l'estensione Enigmail Enigmail permette la gestione completa delle chiavi: - cifratura - firma - creazione

Mutt Client testuale molto diffuso in tutte le distribuzioni Unix con supporto al GnuPG Permette: - cifratura della posta - verifica della firma

US/thunderbird/search?q=enigmail&status=4