Firma elettronica Concetti e meccanismi cristiano.crevato@insiel.it.

Slides:



Advertisements
Presentazioni simili
ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
Advertisements

La conservazione dei documenti nell’attuale scenario normativo
Il valore giuridico del documento informatico
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
Laurea Magistrale in Informatica Reti 2 (2007/08)
1 Fonsa Nicola Seminario di sicurezza a.a. 2002/2003. La legislazione italiana e la firma digitale.
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
SISL – GE.CO. 2 Presentazione del servizio (1) Il sistema consente alle aziende e ai loro intermediari, tramite lutilizzo della firma digitale, di ottemperare.
Il Processo Civile Telematico
Per crittografia si intende la protezione
Introduzione alla firma elettronica
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
13 dicembre 2000La firma digitale e l'archiviazione dei documenti informatici 0 SOSTITUZIONE DEGLI ARCHIVI CARTACEI Art. 20, comma 3 …le pubbliche amministrazioni.
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
CSR in COLT Italia Piano operativo. CSR piano operativo A livello centrale >Switch off campaign >Analisi sul trattamento dei rifiuti >Riciclo apparati.
1 La Legge Italiana sulla Firma Digitale Nicola Rebagliati.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Arezzo 18 febbraio 2010 Firma Digitale per il lOrdine Ingegneri di Arezzo Firma Digitale per il lOrdine Ingegneri di Arezzo.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
Autorità di Certificazione legislazione italiana.
La Tecnologia Informatica nell'Attività Forense
LA CRITTOGRAFIA QUANTISTICA
Il Documento Informatico
SmartCard per la Firma Digitale Progetto Firma&Clic Schema Attività della Registration Authority COMUNE DI PAVIA.
Implicazioni legali della Firma Digitale Alessandro Siena Università di Genova Dipartimento di Informatica e Scienze dellInformazione.
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Carta Nazionale dei Servizi
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
Protocollo informatico: interoperabilità e PEC
Gianni Buonomo La validità giuridica del documento informatico e la firma digitale.
Firma digitale e firme elettroniche
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
La gestione informatica dei documenti
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
Carta Multiservizi del dipendente della Regione Emilia-Romagna Grazia Cesari Direzione Organizzazione, Sistemi informativi e telematica Roma, Forum.
Il processo per generare una Firma Digitale
La gestione dei documenti Pubblica Amministrazione
Firme elettroniche e documento informatico
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
1 Firma Elettronica E’ un insieme di dati in forma elettronica utilizzati come metodo di identificazione informatica. E’ la Firma informatica più debole.
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
LA FIRMA DIGITALE SULLE POLIZZE CAUZIONI
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
L’utilizzo della firma digitale e della posta elettronica certificata ai procedimenti demografici A. FRANCIONI e G. PIZZO Esperti Anusca.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
E-governement L'Amministrazione digitale o e-government è il sistema di gestione digitalizzata della pubblica amministrazione, il quale - unitamente ad.
Barbara Gramolotti Ufficio S.I.T. – Settore Urbanistica, Comune di Novi Ligure Progetto Mude Piemonte: notifica preliminare di cantiere ex art. 99 DLGS.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Saperinnovaresaperconservare InnovAction Knowledge, Ideas, Innovation Udine, febbraio 2008 InnovAction Knowledge, Ideas, Innovation Udine, 14 -
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Firma elettronica Concetti e meccanismi cristiano.crevato@insiel.it

Il documento classico Crittografia e firma elettronica Il supporto cartaceo Università degli studi di Udine Crittografia e firma elettronica Cristiano Crevato

Il documento informatico. Il documento moderno Il documento informatico. “S’intende per documento informatico la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti.”

? Il documento moderno Crittografia e firma elettronica Università degli studi di Udine Crittografia e firma elettronica Cristiano Crevato

Firma elettronica Esigenze . La legge richiede di: Poter firmare elettronicamente un documento Consentire la verifica della firma apposta da parte di terzi Mantenere la sicurezza del sistema

Crittografia classica? Crittografia classica (simmetrica) N utenti (N-1)2 chiavi Rapporto uno a (N-1)

Crittografia classica? m c1 c2 c3 c4 Cifrario a trasposizione Cifrario a rotazione

Data Encryption Standard 64 bit S0 D0 32 bit 32 bit Si=Di-1 Di=Si-1+f(Di-1,Ki) 32 bit 32 bit TF 64 bit

U L R F C Z D L L V A C L G N U G S A E A Cifrario di Vigenère P A R I G I V A L B E N E U N A M E S S A F L A U T O F L A U T O F L A U T O F L A U L R F C Z D L L V A C L G N U G S A E A

Cifrario a trasposizione P A R I G I V A L B E N E U N A M E S S A P A R I G I V A L B E N E U N A M E S S A P R G V L E E N M S A A I I A B N U A E S

Cifrario a trasposizione Analisi statistica della lingua usata Complessità computazionale relativamente bassa Non garantisce l’identità del firmatario

Crittografia a chiave pubblica Crittografia moderna? Crittografia a chiave pubblica N utenti N chiavi Rapporto uno a uno

Firma elettronica Uso delle chiavi PRIVATA Vse7 edca 34q 23r # =)N90mjs “ &vr5% HHJ Contenuto di un generico documento informatico PUBBLICA

Funzione della Firma Elettronica L’applicazione della Firma Elettronica ad un documento informatico permette di certificare l’integrità e la paternità del documento (certificazione)

Impiego della Firma elettronica Per poter sostituire in tutto e per tutto i documenti cartacei negli atti ufficiali. Redigere atti ufficiali Distribuire atti ufficiali Archiviare atti ufficiali

Firma elettronica Art.15, comma 2, legge 15 marzo 1997, n.59 “gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge”

Certificate Authority Firma elettronica La firma elettronica, apposta rispettando le disposizioni tecniche, ha valore soltanto se la coppia di chiavi è dotata di certificato elettronico rilasciato da una terza parte garante, la Certificate Authority, che ne attesti la validità. Certificate Authority Utente A Utente B

Autorità per l’Informatica nella Pubblica Amministrazione Firma elettronica Autorità per l’Informatica nella Pubblica Amministrazione Stabilisce regole e modalità di applicazione della firma elettronica. Certifica e conserva l’elenco dei soggetti autorizzati a svolgere l’attività di Certificate Authority. http://www.aipa.it

Firma elettronica Cosa deve contenere un certificato: (D.P.C.M. 8/2/1999, Art.11) a. Numero di serie del certificato b. Ragione e denominazione sociale del certificatore c. Codice identificativo del titolare presso il certificatore d. Nome cognome e data di nascita ovvero ragione e denominazione sociale del titolare e. Valore della chiave pubblica f. Algoritmi di generazione everifica utilizzati g. Inizio e fine del periodo di validità delle chiavi h. Algoritmo di sottoscrizione del certificato

Firma elettronica Adempimenti della CA: (D.P.C.M. 8/2/1999, Art.22, comma 2) “Al momento della registrazione il certificatore deve verificare l’identità del richiedente. E’ data facoltà al certificatore di definire, pubblicandole nel manuale operativo, le modalità di identificazione degli utenti.”

Firma elettronica Aspetto di un certificato: (Base64 encoded X509)

Certificate Authority Firma elettronica Certificate Authority 2. Bianchi controlla presso la CA il certificato e la chiave pubblica di Rossi. 1. Rossi manda una e-mail a Bianchi, firmando il contenuto con la sua chiave privata. intranet E-mail Rossi Bianchi Rossi 3. Bianchi verifica la firma di Rossi applicando alla e-mail la chiave pubblica di Rossi. CERTIFICAZIONE

Oltre la Firma elettronica “Funzione” della Firma Elettronica Le chiavi utilizzate per applicare la Firma Elettronica ad un documento informatico possono essere usate per limitare l’accesso al contenuto del documento ad un gruppo ristretto di persone (confidenzialità) in tal caso viene meno la garanzia sulla paternità del documento

Firma elettronica Uso delle chiavi PUBBLICA PRIVATA PRIVATA Vse7 edca 34q 23r # =)N90mjs “ &vr5% HHJ Contenuto di un generico documento informatico PUBBLICA

Certificate Authority Firma elettronica Certificate Authority 1. Bianchi recupera dalla CA il certificato di Rossi contenente la chiave pubblica di Rossi. 3. Rossi recupera l’allegato usando la sua chiave privata. E-mail Bianchi Rossi 2. Bianchi spedisce a Rossi una e-mail con un documento allegato, cifrando tutto con la chiave pubblica di Rossi. CONFIDENZIALITA’

Il meccanismo di Firma Elettronica

Firma elettronica Meccanismo di Firma Estrazione di un’impronta dal documento informatico mediante un algoritmo di Hash Cifratura dell’impronta mediante la chiave privata del sottoscrittore Il risultato costituisce la firma elettronica del documento

Testo originale del documento Firma elettronica Impronta e algoritmo di Hash Usando un Algoritmo di Hash si estrae da un qualsiasi documento informatico una sequenza binaria lunga 160 bit. La natura dell’algoritmo garantisce che da due documenti distinti non sia possibile ottenere la medesima impronta e che dall’impronta non sia possibile ricostruire il documento che l’ha generata. Testo originale del documento T t o i al el d um t

Firma elettronica Generazione della Firma L’impronta estratta dal documento informatico viene cifrata con la chiave privata del sottoscrittore, questo garantisce che l’impronta non possa essere alterata successivamente e identifica univocamente il sottoscrittore quale autore della medesima. Il risultato di questa operazione costituisce la Firma Elettronica. T t o i al el d um t shjbjad vczaxcv

Testo originale del documento Firma elettronica Generazione del documento firmato Il documento ottenuto dalla fusione del testo originale e della Firma costituisce il documento firmato elettronicamente. Il suo contenuto è disponibile anche se non si ha la chiave pubblica del sottoscrittore. Questa non serve infatti per leggere il contenuto del documento ma soltanto per verificarne paternità ed integrità. Testo originale del documento shjbjad vczaxcv

Firma elettronica Meccanismo di Verifica Separazione del documento firmato dalla firma elettronica apposta Estrazione di un’impronta dal documento mediante lo stesso algoritmo di Hash usato per firmarlo Decifrazione della firma digitale mediante la chiave pubblica del sottoscrittore Confronto delle due impronte

Testo originale del documento Firma elettronica Verifica: estrazione e confronto delle impronte Testo originale del documento T t o i al el d um t Valida (Firma) shjbjad vczaxcv T t o i al el d um t

RSA e SHA-1 Nozioni di base

RSA e SHA-1 D.P.C.M. 8 febbraio 1999 Art. 2 Algoritmi di generazione e verifica delle firme digitali 1. Per la generazione e la verifica delle firme digitali possono essere utilizzati i seguenti algoritmi a. RSA (Rivest-Shamir-Adleman algorithm). b. DSA (Digital Signature Algorithm).

Aritmetiche circolari 1 2 3 4 5 3+3 3+2 3+4 3+1 3 3 + 4 = 1

classe di k = resto di k diviso n RSA e SHA-1 Aritmetica modulo n Nell’aritmetica modulo n ho i simboli 0,1,2,3,4 ... n. Ogni numero intero k in base 10 viene rappresentato nell’aritmetica modulo n dalla classe di appartenenza. La classe di k è data dal resto della divisione di k per n classe di k = resto di k diviso n Un aritmetica modulo n con n numero primo costituisce un Campo di Galois Ci sono solo 6 numeri ossia: 0,1,2,3,4, e 5. Li mettiamo come etichette su 6 contenitori Un numero in base 10 dove va a finire in un’aritmetica modulo 6? In quale contenitore? Lo divido per 6 il resto mi indica il contenitore

Aritmetiche circolari 1 2 3 4 5 3x2 = 3x4 3x1 = 3x3 3 x 4 = 0 Legge di annullamento del prodotto

Numeri primi “molto grandi” Teoria dei numeri simbolo di Jacobi Dato p numero dispari “grande” 100 interi tra 1 e p-1 (1-2-100) 1 @

RSA e SHA-1 L’algoritmo RSA si basa su funzioni unidirezionali - Diretta semplice da calcolare - Inversa di difficile computazione

j(n) = n x (1-1/n1) x (1-1/n2) x ... x (1-1/nm) Funzione di Eulero j(n) = n x (1-1/n1) x (1-1/n2) x ... x (1-1/nm) 6 = 2 x 3 j(6) = 6 X (1 – ½) X (1- 1/3) = 2 4 e 5 primi con 6

Teorema di Eulero-Fermat Dati u,v interi se MCD(u,v) = 1 allora j(u) v = 1 modulo u j(u) - 1 w = v modulo u allora wv = 1 modulo u

RSA - Generazione delle chiavi RSA e SHA-1 RSA - Generazione delle chiavi Metodo: Esempio numerico: p e q primi   11 e 13 n = pq   143=1113 (n)=(p-1)(q-1)   (143)=10 12=120 x primo con (n)   103 Privata y con resto [(yx):(n)]=1   7 coppia (n,y)   (143,7) Pubblica

R S A - Cifratura e decifrazione RSA e SHA-1 R S A - Cifratura e decifrazione Algoritmo: Esempio numerico: m messaggio da inviare: 79, 70, 70, 73, 67, 69 OFFICE = (codice ASCII) cifratura di m c = m y modulo n  (<<SYl = 40, 60, 60, 83, 89, 108 (codice ASCII) Alla luce di quanto visto il sistema è sicuro perchè l’estrazione di un logaritmo in un’aritmetica modulo n è troppo costoso in termini di tempo migliaia se non milioni di anni. Ovviamente in rapporto alla lunghezza delle chiavi. Lo standard DPCM dice 1024 bit, certi tool , vedi PGP, danno 2048 bit. In america é proibito PGP perchè non riescono a leggere la posta elettronica.  decifrazione di c m = c x modulo n 79, 70, 70, 73, 67, 69 OFFICE = (codice ASCII)

RSA e SHA-1 D.P.C.M. 8 febbraio 1999 Art. 2 Algoritmi di hash 1. La generazione dell’impronta si effettua impiegando una delle seguenti funzioni di hash, definite nella norma ISO/IEC 10118- 3:1998: a. Dedicated hash-Function 1, corrisp. alla funzione RIPEMD-160; b. Dedicated hash-Function 3, corrisp. alla funzione SHA-1;

RSA e SHA-1 L’algoritmo SHA-1 impiega funzioni logiche ed operazioni di elevamento a potenza. Applicato a sequenze binarie di lunghezza non superiore a 2^64 produce una sequenza binaria di lunghezza 160 Logica matematica nel confronto tra bit.

Le 80 funzioni logiche di SHA-1 RSA e SHA-1 Le 80 funzioni logiche di SHA-1 f(t,B,C,D) = (B AND C) OR ((NOT B) AND D) (0  t  19) f(t,B,C,D) = B XOR C XOR D (20  t  39) f(t,B,C,D) = (B AND C) OR (B AND D) OR (C AND D) (40  t  59) f(t,B,C,D) = B XOR C XOR C XOR D (60  t  79) dove B,C,D sono sequenze di 32 bit Analisi almeno della prima. T è il momento nell’esecuzione ciclica del calcolo B,C,D sono sequenze binarie estratte dal documento informatico secondo opportuni criteri

RSA e SHA-1 Le 80 costanti di SHA-1 K(t)=5A827999 ( 0  t  19) K(t)=6ED9EBA1 (20  t  39) K(t)=8F1BBCDC (40  t  59) K(t)=CA62C1D6 (60  t  79) Costanti coinvolte

SHA-1 – Inizializzazione dell’impronta RSA e SHA-1 SHA-1 – Inizializzazione dell’impronta L’impronta viene composta unendo 5 blocchi di 32 bit per un totale di 160 bit. I 5 blocchi vengono inizializzati con i valori: 1° blocco = 67452301 = 1100111010001010010001100000001 2° blocco = EFCDAB89 = 11101111110011011010101110001001 3° blocco = 98BADCFE = 10011000101110101101110011111110 4° blocco = 10325476 = 10000001100100101010001110110 5° blocco = C3D2E1F0 = 11000011110100101110000111110000 Blocchi fissi iniziali sui ai quali si somma il risultato dei vari calcoli e che daranno origine all’impronta

Scomposizione del documento RSA e SHA-1 Scomposizione del documento Il documento informatico viene scomposto in blocchi di lunghezza 512 bit. Ogni blocco viene suddiviso in sottoblocchi di lunghezza 32 bit. Scomposizione del documento informatico dopo che è stato completato con zeri se necessario

RSA e SHA-1 Calcolo delle componenti dell’impronta Ogni blocco di 512 bit viene processato nel seguente modo: 1) detti W(0) ... W(15) i sottoblocchi di lunghezza 32 bit per t=16 fino 79 si calcola: W(t)=S^1( W(t-3) XOR W(t-8) XOR W(t-14) XOR W(t-16) ) 2) fissati A=H0 B=H1 C=H2 D=H3 E=H4 per t da 0 a 79 si ripete la sequenza: TEMP=S^5(A)+f(t;B,C,D)+E+W(t)+K(t) E=D, D=C, C=S^30(B), B=A, A=TEMP H0=H0+A H1=H1+B H2=H2+C H3=H3+D H4=H4+E Calcolo in base binaria

RSA e SHA-1 Composizione dell’impronta L’impronta viene composta unendo i 5 blocchi ottenuti precedentemente: Impronta = H0+H1+H2+H3+H4 Composizione dell’impronta. E’ SICURAMENTE UNICA.

Secure Socket Layer Caratteristiche principali

Secure Socket Layer Il protocollo SSL viene impiegato per salvaguardare la sicurezza e la segretezza dei dati scambiati durante una comunicazione. Il protocollo è composto da due moduli. Il primo é l’SSL Record Protocol che si aggancia sul protocollo di comunicazione utilizzato rendendo così disponibili le funzioni crittografiche. Il secondo, l’SSL Handshake Protocol, mantiene il sincronismo dell’algoritmo di cifratura e delle chiavi crittografiche utilizzate durante la comunicazione. Il client chiama Il server spedisce il certificato IL CLIENT GLI MANDA LA SUA SEQUENZA USANDO IL CERTIFICATO Il server gli manda la propria sequenza usando la quella del client Entrambi sono in grado di generare la medesima chiave di sessione

Generazione della chiave simmetrica di sessione Secure Socket Layer Generazione della chiave simmetrica di sessione Durante le fasi di attivazione dei protocolli SSL Record Protocol e SSL Handshake Protocol il Client ed il Server si scambiano in maniera sicura (certificato del Server) delle sequenze binarie generate in maniera casuale. Sulla base di queste sequenze il Client ed il Server generano la medesima chiave di sessione che viene utilizzata sia in fase di cifratura che in fase di decifrazione. Il sistema di cifra di SSL si basa su algoritmi a chiave simmetrica. Tale sistema di cifra presenta il vantaggio di essere molto più veloce di un sistema crittografico a chiavi asimmetriche (firma elettronica) a discapito però della sua robustezza e durata nel tempo.

Secure Socket Layer Http

SSL Handshake Protocol Secure Socket Layer Https ? SSL Record Protocol SSL Handshake Protocol

Netscape

Netscape Nel client di posta Netscape è integrata la gestione della firma delle e-mail e della cifratura del contenuto. La gestione dei certificati è semplice ed è disponibile cliccando sul bottone Security.

Netscape Il gestore dei certificati permette di gestire in modo semplice i certificati disponibili distinguendo tra i propri, quelli di altre persone con le quali si comunica e quelli delle principali CA mondiali.

Netscape Cliccando sul pulsante Visualizza è possibile vedere i dati contenuti nel certificato relativi al titolare ed alla CA che ha emesso il certificato.

Netscape E’ possibile usare uno dei propri certificati per firmare una e-mail e usare il certificato del destinatario per cifrare il contenuto della e-mail impostando le opzioni sulla barra menù del compositore di messaggi.

Netscape Usando il tasto Security è possibile verificare in fase di composizione della e-mail se la firma e la cifratura sono disponibili o se i certificati posseduti non sono validi. In questo esempio si può firmare ma non si può cifrare.

Netscape Quando si riceve una e-mail firmata e/o cifrata compare accanto al testo il pulsante con la corrispondente dicitura.

Netscape Cliccando sul pulsante Cifrata e Firmata è possibile vedere i dati relativi ai certificati utilizzati nelle due operazioni.

Outlook

Outlook Nel client di posta Outlook è integrata la gestione della firma delle e-mail e della cifratura del contenuto semplicemente cliccando sul bottone Options.

Outlook E’ possibile usare uno dei propri certificati per firmare una e-mail e usare il certificato del destinatario per cifrare il contenuto della e-mail impostando le opzioni sulla barra menù del compositore di messaggi.

Outlook E’ possibile verificare il certificato usato dal mittente usando il pulsante con la coccarda in alto a destra.

Outlook Quando la posta è protetta da cifratura viene oscurata anche nella finestra di preview.

Outlook Nel client di posta Outlook la gestione dei certificati e del comportamento del client di posta si possono personalizzare cliccando sulla voce Options del menù Tools.

Outlook Cliccando su Change Settings si accede alla gestione dei certificati. Cliccando su Choose è possibile selezionare il certificato da utilizzare.

Internet Explorer

Come attivare SSL su Internet Explorer:

Internet Explorer I messaggi di avviso: Entrata in un sito sicuro: Uscita da un sito sicuro:

Internet Explorer Come leggere il certificato del sito sicuro che stiamo visitando:

Considerazioni e domande Conclusione Considerazioni e domande