Laurea Magistrale in Informatica Reti 2 (2007/08)

Slides:



Advertisements
Presentazioni simili
La firma digitale Cover presentazione
Advertisements

La sicurezza dei sistemi informatici
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sicurezza in EGEE Vincenzo Ciaschini Roma.
Gli specialisti degli eDocuments
Microsoft Visual Basic MVP
Configuring Network Access
Public Key Infrastructure
Active Directory Federation Services
Smart Card Distribution for EGovernment Identity Promotion: Problems and Solutions.
Peer to Peer DBMS: il sistema FOAF Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica – Nuovo Ordinamento Università degli.
Piattaforma Telematica Integrata Firma Digitale
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano Introduzione. Il problema fondamentale di questo corso Alice e Bob vogliono comunicare utilizzando un canale non del.
SISL – GE.CO. 2 Presentazione del servizio (1) Il sistema consente alle aziende e ai loro intermediari, tramite lutilizzo della firma digitale, di ottemperare.
Per crittografia si intende la protezione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Firma elettronica Concetti e meccanismi
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
Integrazione di una piattaforma IPTV in un’architettura SOA
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
1 DFP - Progetto Finalizzato A9 Dipartimento della Funzione Pubblica Presidenza del Consiglio dei Ministri Progetto finalizzato A9 Comunicazione elettronica.
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
Introduzione alla Sicurezza Web
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Introduzione sulla sicurezza.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
PROGETTAZIONE E REALIZZAZIONE DI UN MIDDLEWARE CLIENT-SERVER
Un servizio di autenticazione per sistemi di rete aperti
1 Applicazioni contabili
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Firma Digitale.
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Stefano Di Giovannantonio ECM Consulting Solution Expert
Secure Socket Layer (SSL) Transport Layer Security (TLS)
“La firma elettronica per Pavia Digitale”
Gestione delle Identità Digitali: dall’Enterprise User Administration alla Federated Identity Catania, 22 Settembre 2006.
CRITTOGRAFIA E FIRMA DIGITALE
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
ANPR: i flussi di colloquio
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
INFN-AAI SAML 2.0 Dael Maselli Tutorial INFN-AAI Plus Dicembre 2010.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Dario Orselli Centro di Ateneo per le Biblioteche Università di Messina Seminario Pescara, Sala convegni CARIPE, 22 – 23 magio 2007 Autenticazione federata:
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Il documento informatico e la gestione flussi documentali nelle pubbliche amministrazioni italiane: scenario di riferimento ed aspetti tecnici Antonio.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
Firma Digitale e Certificatori Giovanni Manca Ufficio Standard, architetture e metologie
Sistemi distribuiti Sistema distribuito indica una tipologia di sistema informatico costituito da un insieme di processi interconnessi tra loro in cui.
“Virtual Organisation” in un contesto di Federazioni di Identità Workshop congiunto INFN CCR - GARR 2012 Napoli, Istituto.
La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.
Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Dael Maselli Tutorial INFN-AAI
Transcript della presentazione:

Laurea Magistrale in Informatica Reti 2 (2007/08) WS-Security Laurea Magistrale in Informatica Reti 2 (2007/08) dott. Federico Paoloni Federico.paoloni@unicam.it

Premessa In tutte le applicazioni web-based è fondamentale avere un alto livello di sicurezza I Web Services si basano su messaggi SOAP scambiati principalmente via HTTP. Il protocollo HTTP non è stato realizzato con l’obiettivo di creare connessioni sicure Da solo non può offrire garanzie di scambio di messaggi sicuro. WS-Security

Breve Storia Per ovviare ai problemi sono state implementate alcune soluzioni Protocollo SSL Crittografia Simmetrica e Asimmetrica Kerberos Etc. WS-Security

ASPETTI DELLA SICUREZZA AUTHENTICATION Il processo di verifica di una identità AUTHORIZATION Il processo che permette l’accesso a risorse o servizi CONFIDENTIALITY Sicurezza che nessuna entità non autorizzata possa intercettare un dato protetto WS-Security

ASPETTI DELLA SICUREZZA IDENTIFICATION l'insieme di dati che ne distinguono l'identità di un utente nei sistemi informativi REPUTATION NON – REPUDIATION Prova che il messaggio è stato spedito da un determinato utente verso un altro DATA INTEGRITY Verifica che il dato non è stato compromesso WS-Security

Cosa è WS-Security SOAP necessita di tutti gli aspetti di sicurezza precedentementi descritti e per farlo utilizza una estensione WS-Security E’ uno specifico framework che fornisce delle estensioni a SOAP WS-Security

Standard Principali (1) XML-Encryption Fa parte del framework WS-Security Fornisce uno standard di crittografia specifico per file XML Può essere crittografato tutto il documento xml o solamente una specifica parte del messaggio Garantisce la confidenzialità WS-Security

Standard Principali (2) XML-Signature Fa parte del framework WS-Security Permette ad un documento XML di contenere una specifica parte (FIRMA) dove è contenuto uno specifico algoritmo che rappresenta la firma digitale La Firma viene concatenata con il documento XML e si può vericare se è stata alterata da terze parti Garantisce Integrità e Non Ripudio WS-Security

Soluzione Ibrida WS-Security

Single Sign On SAML ( Security Assertion Markup Language) Implementa un sistema di single sign-on nel quale si avrà Issuing Authority : Autorità che certifica l’identità, l’autenticazione e le autorizzazioni del sistema Service Requestor : Un richiedente Service Provider : Un servizio esposto WS-Security

ESEMPIO SAML WS-Security

Sicurezza in SOA con SSL

SICUREZZA CON SSL + WS-SECURITY

ESEMPIO UTILIZZO WS-SECURITY XML - Introduzione ai concetti

XML - Introduzione ai concetti TOKEN WS-SECURITY Autenticazione tramite nome utente e pwd <wsse:UsernameToken> <wsse:Username>giovanni</wsse:Username> <wsse:Password Type="wsse:PasswordText">password</wsse:Password> </wsse:UsernameToken> Autenticazione tramite certificato X509 <wsse:BinarySecurityToken ValueType="wsse:X509v3“ EncodingType="wsse:Base64Binary" Id="SecurityToken-f49bd662-59a0-401a-ab23-1aa12764184f" >MIIHdjCCB...</wsse:BinarySecurityToken> XML - Introduzione ai concetti

XML - Introduzione ai concetti FINE XML - Introduzione ai concetti