La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

RETI INFORMATICHE Una panoramica su Internet WS_FTP
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Microsoft Visual Basic MVP
Configuring Network Access
SSL/TLS.
Laurea Magistrale in Informatica Reti 2 (2007/08)
Sicurezza 2003/2004 Simone Vallarino
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano Security Handshake Pitfalls.
Gestione delle chiavi Distribuzione delle chiavi pubbliche
Per crittografia si intende la protezione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
SSL (Secure Socket Layer)
Introduzione alla Sicurezza Web
Prof. Zambetti -Majorana © 2008
Attendibilità dei siti
Ecdl modulo 7.
1 Internet e nuove tecnologie Anno Accademico Prof. Flavio De Paoli Dott. Marco Loregian.
Protocollo di autenticazione KERBEROS
Comunicazione sicura sulle reti
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
> Remote Authentication Dial In User Service
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
Patrizio ANGELINI Alessio BROZZI Giulia MASSIMI Roberto TURCHETTI
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
Millicent INEXPENSIVE YET SECURE. Goal Inexpensive: Ridurre costi computazionali e peso delle comunicazioni Secure: Garantire che il costo dellattacco.
SERVER DI POSTA ELETTRONICA INTRANET
Il processo per generare una Firma Digitale
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
IPSec Fabrizio Grossi.
Attivazione protocollo SSL al sistema di posta elettronica
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
Analisi e sperimentazione di una Certification Authority
Livello di trasporto Protocolli TCP e UDP.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 -Protocolli del Web Ernesto Damiani Lezione 1 – World Wide.
1 Laboratorio di Reti Introduzione al corso. 2 Finalità del corso Vedremo alcuni argomenti legati alla rete Internet. Vedremo alcuni argomenti legati.
Sistemi di elaborazione dell’informazione Modulo 4 -Tecniche di programmazione distribuita Unità didattica 1 -Socket library Ernesto Damiani Lezione 1.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Servizi Internet Claudia Raibulet
Corso di Reti di Calcolatori LS Progetto di un server FTP in grado di coordinarsi con altri mirror per garantire QoS di Marco Buccione.
Università “G. d’Annunzio” Corso di Laurea Specialistica in Economia Informatica SECURE PROGRAMMING Prof. Stefano Bistarelli SEMINARIO “Authentication.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione su argomenti attuali da spendere anche nel mondo del lavoro nell’immediato, nella gestione aziendale o per eventuale proseguimento studi Obiettivo 2: Creazione di stimoli esterni in ambito pratico che incuriosiscano e motivino in maniera più elevata gli alunni in informatica e in tutti i campi del mondo reale Prerequisiti: Algoritmi e Reti di computer

Chiave Asimmetrica

Simmetrica & Asimmetrica

Pericoli esterni

Emissione certificato

HTTP e sicurezza il protocollo HTTP è estremamente insicuro in quanto trasmette i dati “in chiaro” Per quanto concerne confidenzialità e integrità dei dati, due sono i protocolli di sicurezza di maggiore impiego: → SSL (Secure Socket Layer) : messo a punto da Netscape nel 1994, si pone come strato intermedio tra il transport layer (TCP/UDP) e l’application layer (FTP, Telnet, HTTP, SMTP) del protocollo TCP/IP garantendo un canale di comunicazione sicuro. → S-HTTP (Secure HTTP): lavora a livello applicativo e in particolare estende il protocollo HTTP mediante la definizione di attributi di sicurezza.

SSL e porte logiche dedicate E’ semplice verificare se la sessione è sicura, in quanto l’URL del sito cambia da http in https (es. e in un punto dello schermo appare un lucchettino

Handshake connessione protetta SSL 1. Client Hello: il client invia al server alcuni random byte e comunica la scelta di un algoritmo a chiave privata per lo scambio dei messaggi, di un algoritmo a chiave pubblica per lo scambio delle chiavi di sessione e di un algoritmo di hashing. 2. Server Hello: il server invia al client il proprio server certificate, altri random byte e fornisce il proprio acknowledgment ai protocolli scelti dal client. Il server termina la propria sessione inviando al client un session identifier, utilizzabile in ogni altra sessione per evitare ulteriori handshaking che rallenterebbero le performance del sistema. 3. Certificate request: il server chiede che il client presenti un valido client certificate. 4. Client certificate: il client invia al server il proprio certificato. 5. Client key exchange: il client verifica il server certificate inviatogli dal server; a questo punto il server è autenticato. Genera poi un pre-master secret che, assieme i random byte, sarà usato come "chiave generatrice" di una coppia di chiavi simmetriche e lo crittografa con la server public key contenuta nel public server certificate; il tutto è inviato al server.

Handshake connessione protetta SSL 6. Server verifier: il server decrittografa il pre-master secret inviatogli con la propria server private key, calcola il master secret e genera la coppia di chiavi simmetriche di sessione (lato server). 7. Client finished: il client invia al server una checksum costruita crittografando, con la client- write-key, l’hash calcolato dall'unione dei precedenti messaggi con la chiave generatrice (il master secret). 8. Server finished: ricevuti tutti i dati dal client, il server verifica che l'hash di controllo inviato dal client sia corretto ed invia al client il proprio hash di controllo costruito in modo simile (ma non identico). 9. Start communication sessions: una volta verificato anche quest'ultimo hash, ogni ulteriore sessione client-server potrà essere instaurata utilizzando le chiavi di sessione e i relativi algoritmi di crittografia simmetrici (più veloci di quelli asimmetrici) precedentemente definiti.

Esercitazione pratica ai PC di Laboratorio

Raccomandazioni conclusive Quando si lascia l'area di sicurezza di un sito appare una finestra di dialogo che ci avvisa che si sta abbandonando una connessione protetta. Altra cautela va tenuta quando, pur entrando in un sito di cui si può anche conoscere l’origine, si riceve il seguente avviso andando nella zona protetta (certificato non attendibile). Le informazioni che fornisce il Browser si spiegano da sole, basta leggere!