Università degli studi di Roma“Tor Vergata” Candidato: Antonio Martínez Guerola Relatore: Stefano Salsano Definizione e implementazione di meccanismi di.

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

1 LABORATORIO DI INFORMATICA Network Management 8. Transport Mapping Claudio Salati Copyright © 2001 by Claudio Salati ALMA MATER STUDIORUM - UNIVERSITA'
Il SessionInitiationProtocol
Modulo 7 – Firma elettronica
Elaborazione del Book Informatico
Public Key Infrastructure
Relatore: Prof. Fabrizio Ferrandi
di Architetture Peer to Peer per la Gestione di Database Distribuiti
UNIVERSITA DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica Progetto e sviluppo di.
La sicurezza nelle Griglie
Progetto Mini di Sistemi Distribuiti – AA 2007/08 Secure Group Communication with GDH.1 Alessandro Licata Caruso Matr:
Relatori: Prof.Ing. S.della Valle Prof.Ing. D.de Falco
Reti e Sistemi operativi
LE NUOVE FORME DI PUBBLICITÀ NON CONVENZIONALE…E SUBLIMINALE?
Progetto e Simulazione di una Centralina per Reti di Domotica
II UNIVERSITA’ DEGLI STUDI DI ROMA “TOR VERGATA” Facoltà di ECONOMIA E COMMERCIO          Tesi di Laurea    LE AREE VALUTARIE OTTIMALI E LA COMPETIZIONE.
Modello del sistema di posta Elettronica
Progetto e Sviluppo di un algoritmo per la gestione della Federazione Interdominio in unarchitettura di Service Discovery Candidato: XXX Roma, Febbraio.
Internet Control Message Protocol rfc. Error Reporting Testing di affidabilità Controllo di congestione Notifica di route-change Misurazione di performance.
Integrazione di una piattaforma IPTV in un’architettura SOA
Come integrare le applicazioni di CRM
Università degli Studi di Napoli “Parthenope”
SSL (Secure Socket Layer)
10 Maggio 2008 I.T.C. A.Gentili - Macerata VOIP GENERATION David Domenico Rossi Responsabile Ricerca e Sviluppo.
JAIN SIP Sviluppo di applicazioni SIP in Java Esercitazione 2.
Stefano Lama Stefano Maggiore Giacomo Tartari. Scenario applicativo Crescente diffusione di dispositivi dotati di connettivita wireless porta a… … possibilità
CryptoAnalisisServer(CAS) Reti di Calcolatori LS progetto di Carpenè Michele, Busacca Fulvio Servizio distribuito basato sul calcolo parallelo per operazioni.
Stefano Lama Stefano Maggiore Giacomo Tartari. Scenario applicativo Crescente diffusione di dispositivi dotati di connettivita wireless porta a… … possibilità
PuntoPunto Reliable peer-to-peer overlay network con capacità di NAT traversal Vincenzo Pacella matr
Giorgio Massaro Bologna, 24 Marzo 2004 I MESSAGGI DI SERVIZIO IN MODA-ML Relatore: Tesi di Laurea di: Chiar.mo Prof. FABIO VITALIGIORGIO MASSARO Correlatore:
Università degli Studi di Salerno Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Media Delivery Platform Daniele Cafaro Gianfranco.
Approssimazione di funzioni attraverso sistemi in logica fuzzy
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
RETI MOBILI E MULTIMEDIALI
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Di Marco Calisti, Antonio Cuomo, Rocco Mazzeo e Francesco Pacilio.
Sistemi di elaborazione dellinformazione Modulo 3 -Protocolli applicativi Unità didattica 3 -Protocolli di posta elettronica Ernesto Damiani Lezione 2.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
1 FONDAMENTI DI INFORMATICA II Ingegneria Gestionale a.a ° Ciclo Polimorfismo.
UNIVERSITA' DEGLI STUDI DI PISA PAS 2013/2014
Analisi e sperimentazione di una Certification Authority
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Il DHCP (Dinamic Host Configuration Protocol) fornisce un meccanismo per assegnare dinamicamente gli indirizzi IP ed i parametri di configurazione ad un.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 -Protocolli del Web Ernesto Damiani Lezione 2 – Complementi.
Producer – Consumer System Di Carlo Matteo CdLS Ingegneria Informatica (0234) Reti di Calcolatori LS A.A. 2004/2005.
Università degli Studi di Roma “Tor Vergata”
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 1 – Assegnazione.
Strumenti per la gestione efficiente di connessioni tra terminali mobili Android Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Corso.
Progetto di Ingegneria del Web Anno Accademico 2007/2008 Stefano Pigiani Bruno Ricci Marco Ruzzon.
Relatore: Ing. Francesco Lo Presti Correlatore: Ing. Stefano Salsano UPMT: progetto e realizzazione di una soluzione di mobilità verticale e overlay networking.
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
UNIVERSITA’ DEGLI STUDI DI ROMA “TOR VERGATA”
D.I.Me.Ca. – D.I.Me.Ca. – Università degli Studi di Cagliari Facoltà di Ingegneria Dipartimento di Ingegneria.
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
MUSE 2 WIFI MUSic Everywhere with WIFI presentazione di Pierangeli Diego Membri del gruppo: Bambini Stefano Bergamini Andrea Pierangeli Diego AA 2006/2007.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 6 -User Datagram Protocol Ernesto Damiani Lezione 1 – UDP.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 -Telnet, FTP e altri Ernesto Damiani Lezione 3 – SMTP: introduzione.
SIP Session Initiation Protocol
Università “G. d’Annunzio” Corso di Laurea Specialistica in Economia Informatica SECURE PROGRAMMING Prof. Stefano Bistarelli SEMINARIO “Authentication.
Muse2: MUSic Everywhere with WI-FI Progetto realizzato da: Bambini Stefano Bergamini Andrea Pierangeli Diego Bologna C.d.L.S. Ingegneria Informatica.
Servizio di visualizzazione da remoto e condivisione di album fotografici Autore: Chiarini Mattia matricola
Università degli Studi di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Scienze dell’Informazione Università degli Studi.
1 Metodologie di Programmazione §tecniche per la programmazione orientata ad oggetti §esemplificate utilizzando il linguaggio Java §testo di riferimento.
UNIVERSITÀ DEGLI STUDI DI PAVIA
Università degli Studi di Firenze Facoltà di Ingegneria Dipartimento di Sistemi e Informatica Corso di Laurea in Ingegneria Informatica Modelli e strumenti.
La persuasione nei messaggi pubblicitari
Istituto Tecnico Industriale Don Orione Fano
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Breve storia della telefonia Il telefono è stato inventato attorno al 1860 da Antonio Meucci. Brevemente, l'apparecchio era dotato di un microfono e di.
Architetture p2p di supporto a servizi VoIP su dispositivi mobili Relatore: Dott. Vittorio Ghini Presentanta da : Renzi Federica Matr
Transcript della presentazione:

Università degli studi di Roma“Tor Vergata” Candidato: Antonio Martínez Guerola Relatore: Stefano Salsano Definizione e implementazione di meccanismi di anonimizzazione nel protocollo SIP

Protocolo SIP Session Initiation Protocol - Protocollo di segnalazione - Messaggi di testo - Gestione di sessioni multimediali - Audio, video, testo, etc

Protocolo SIP: gestione della sessione

Protocolo SIP Richiesta INVITE e risposta Richiesta BYE e risposta

Protocolo SIP Richiesta INVITE e risposta Richiesta BYE e risposta REGISTER ACK CANCEL MESSAGE etc.

Obiettivo della tesi Anonimizzare i messaggi

Sistema SIP utilizzato Middleware SMILE Binding SMILE-JS (SIP)

Sistema SIP utilizzato Middleware SMILE Binding SMILE-JS (SIP) Funzione: Distribuzione di messaggi di testo

Sistema SIP utilizzato Middleware SMILE Binding SMILE-JS (SIP) Funzione: Distribuzione di messaggi di testo

Sistema SIP utilizzato Middleware SMILE Binding SMILE-JS (SIP) Funzione: Distribuzione di messaggi di testo

Sistema SIP utilizzato Middleware SMILE Binding SMILE-JS (SIP) Funzione: Distribuzione di messaggi di testo

Messaggio SIP REGISTER sip: SIP/2.0 Via: SIP/2.0/UDP amg1:5070;rport;branch=z9hG4bKcd821d81 Max-Forwards: 70 To: From: Call-ID: CSeq: 1 REGISTER Contact: Expires: 120 User-Agent: mjsip 1.7 Content-Length: 0

Messaggio SIP MESSAGE SIP/2.0 Via: SIP/2.0/UDP amg1:5070;rport;branch=z9hG4bK221fc09e Max-Forwards: 70 To: From: CSeq: 1 MESSAGE Expires: 3600 User-Agent: mjsip 1.7 Content-Length: 259 Content-Type: application/text Frag={"Name":"it.uniroma2.smile.sipbinding.sipmessage.YPSearchRequestMessage","F ault":"false","Filter":{"MatchingPID":"s1","Type":"MessageService"},"__class":"it.unir oma2.smile.sipbinding.sipmessage.YPSearchRequestMessage"}

Soluzione Crittografia asimmetrica

Parametri “To” e “From” BAPRP: Base Address encrypted with PRoxy Public key xxxxx è la crifratura di:

Parametri “To” e “From” FAPRP: Full Address encrypted with PRoxy Public key xxxxx è la crifratura di: pName=s1;pType=MessageServer;nonce=nnnnn

Parametro “Via” SIP/2.0/UDP user:5070;rport;branch=bbbbb SIP/2.0/UDP anyone;rport;branch=bbbbb;VAPRP=zzzzz VAPRP: Via Address encrypted with PRoxy Public key zzzzz è la crifratura di: user:5070;nonce=nnnnn

Parametro “Contact” CAPRP: Contact Address encrypted with PRoxy Public key zzzzz è la crifratura di:

Messaggio senza privacy REGISTER sip: SIP/2.0 Via: SIP/2.0/UDP amg1:5070;rport;branch=z9hG4bKcd821d81 Max-Forwards: 70 To: From: Call-ID: CSeq: 1 REGISTER Contact: Expires: 120 User-Agent: mjsip 1.7 Content-Length: 0

Messaggio con privacy REGISTER sip: SIP/2.0 Via: SIP/2.0/UDP anyone;rport;branch=z9hG4bKfa3c8cd5;VAPRP=LVzO+0wUv3sK…. Max-Forwards: 70 To: From: Call-ID: CSeq: 1 REGISTER Contact: Expires: 120 User-Agent: mjsip 1.7 Content-Length: 0

Messaggio senza privacy MESSAGE SIP/2.0 Via: SIP/2.0/UDP amg1:5070;rport;branch=z9hG4bK221fc09e Max-Forwards: 70 To: From: CSeq: 1 MESSAGE Expires: 3600 User-Agent: mjsip 1.7 Content-Length: 259 Content-Type: application/text Frag={"Name":"it.uniroma2.smile.sipbinding.sipmessage.YPSearchRequestMessage","F ault":"false","Filter":{"MatchingPID":"s1","Type":"MessageService"},"__class":"it.unir oma2.smile.sipbinding.sipmessage.YPSearchRequestMessage"}

Messaggio con privacy MESSAGE SIP/2.0 Via: SIP/2.0/UDP anyone;rport;branch=z9hG4bKdf60f;VAPRP=HyNZd6LheOiot1……= Max-Forwards: 70 To: From: CSeq: 1 MESSAGE Expires: 3600 User-Agent: mjsip 1.7 Content-Length: 259 Content-Type: application/text Frag={"Name":"it.uniroma2.smile.sipbinding.sipmessage.YPSearchRequestMessage","F ault":"false","Filter":{"MatchingPID":"s1","Type":"MessageService"},"__class":"it.unir oma2.smile.sipbinding.sipmessage.YPSearchRequestMessage"}

Conclusioni privacy è implementabile I risultati delle prove realizzate hanno dimostrato che la privacy in un sistema SIP è implementabile.Svantaggi: Un notevole incremento nella lunghezza dei messaggi inviati. Maggior tempo di processamento, lavoro più impegnativo da parte di tutti gli elementi partecipanti nella comunicazione. Durante le prove, la lunghezza degli messaggi catturati variava tra 150 e 300% in comparazzione con i messaggi senza privacy. L’implementazione della privacy bisognerebbe valutarla a seconda delle necessità della situazione.