La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.

Slides:



Advertisements
Presentazioni simili
Introduzione a Windows Communication Foundation
Advertisements

Marco Panella La posta elettronica Marco Panella
Tecnologie. Reti locati e reti globali Reti locali (LAN, Local Area Networks) –Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Elaborazione del Book Informatico
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
SSL/TLS.
Branch office update – SP2. Agenda Messa in esercizio degli uffici remoti Compressione HTTP Differentiated Services Cache di BITS.
Laurea Magistrale in Informatica Reti 2 (2007/08)
Sicurezza 2003/2004 Simone Vallarino
La sicurezza nelle Griglie
Reti Private Virtuali (VPN)
I modelli di riferimento OSI e TCP/IP
Programmazione su Reti
SEVER RAS.
Architettura del World Wide Web
Carotenuto Raffaele Distante Federico Picaro Luigi
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
SSL (Secure Socket Layer)
Marco Panella La posta elettronica Marco Panella
Introduzione alla Sicurezza Web
Reti di Calcolatori IL LIVELLO RETE.
Corso di Laurea in Ingegneria Gestionale
1 Internet e nuove tecnologie Anno Accademico Prof. Flavio De Paoli Dott. Marco Loregian.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Guida IIS 6 A cura di Nicola Del Re.
Network Access Protection (NAP): la soluzione di policy enforcement in Windows Server 2008 R2 PierGiorgio Malusardi IT Pro Evangelist Microsoft Italia.
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Printserver2.pg.infn.it (VM Xen in esecuzione su redhat cluster)
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
IPSec Fabrizio Grossi.
Calcolo della Subnet Mask e i protocolli SMB e NetBIOS
Distributed System ( )7 TCP/IP four-layer model.
Attivazione protocollo SSL al sistema di posta elettronica
Questo modello può essere utilizzato come file iniziale per la presentazione di materiale didattico per la formazione in gruppo. Sezioni Fare clic con.
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
Livello di trasporto Protocolli TCP e UDP.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Sicurezza II, A.A. 2011/2012 OpenID Speaker: André Panisson, PhD student Università degli Studi di Torino, Computer Science Department Corso Svizzera,
Comunicazione nelle reti – protocolli
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
Certificati e VPN.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Consuntivo corso Reti diCalcolatori Reti di Calcolatori (F1I063) Docente Luigi Vetrano Durata Ore di lezione56 di cui, ore di.
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
VPN Marco Sanlorenzo.
Sicurezza informatica
Extension pack per IIS7 Piergiorgio Malusardi IT Pro Evangelist
Relatore: Ing. Francesco Lo Presti Correlatore: Ing. Stefano Salsano UPMT: progetto e realizzazione di una soluzione di mobilità verticale e overlay networking.
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
Reti II Stefano Leonardi
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Lezione 17 Transizione IPV4 -> IPV6 Corso di Reti di calcolatori
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Sistemi e Tecnologie della Comunicazione
Internetworking V anno.
Accesso a ShareGrid mediante VPN ing. Sergio Rabellino Dipartimento di Informatica Università degli Studi di Torino.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
Slide #: 1/232 Internet - Architettura, principali protocolli e linee evolutive Nicola Blefari Melazzi Copyright © 2005 – The McGraw-Hill Companies srl.
Il Livello di Trasporto
Transcript della presentazione:

La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello strato di applicazione, le applicazioni che usano il protocollo riceveranno uno o più servizi di sicurezza, come segretezza, autenticazione, integrità.(es. PGP ) Quando la sicurezza è fornita per uno protocollo dello strato di trasporto, tutte le applicazioni che usano quel protocollo riceveranno i servizi di sicurezza del protocollo (es. SSL) Quando la sicurezza è fornita a livello di rete da host ad host, tutti i segmenti dello strato di trasporto (e quindi tutti i dati dello strato di applicazione) riceveranno i servizi sicuri dello strato di rete. Inoltre è possibile lautenticazione degli indirizzi IP.

Application level security ( ) security aspects to be considered: -data confidentialy - sender authentication - data integrity Application specific security services are embedded within the particular application (data are encrypted at the application level). The packets sent on the network are not more encrypted. In fact they can be decrypted only at the destination of the communication. The advantage of this approach is that the service can be tailored to the specific needs of a given application.

Session level security ( SSL) SSL (Secure Socket Layer). It guarantees the server and client authebtication and the encryption of all the data sent on the channel. (secure channel). Può essere considerato come uno strato che giace tra lo strato di applicazione e quello di trasporto. Dal lato che spedisce SSL riceve i dati (es. messaggio HTTP) da unapplicazione, li cifra e li spedisce ad una socket TCP. Dal lato che riceve, SSL legge dal socket TCP, decifra i dati e li indirizza allapplicazione..

HTTPS. Web sicuro.Uso del protocollo HTTP su un canale reso sicuro da SSL. Creazione di un canale virtuale sicuro tra due nodi della rete sul quale viene fatta passare una specifica transazione o sessione di comunicazione. Le informazioni vengano cifrate al momento di lasciare il nodo e decodificate al loro ricevimento sullaltro nodo. Loperazione è trasparente alle applicazioni

Sicurezza a livello di rete Obiettivi: Confidenzialità allo strato di rete. Un host che vuole inviare un datagramma deve cifrarne il campo dati prima di inviarlo nella rete. Autenticazione della sorgente. Lhost di destinazione deve garantirsi che lIP associato al datagramma corrisponde a quello dellhost che ha inviato il datagramma

La sicurezza a livello di rete non fornisce la sicurezza a livello di utente. Esempio: un sito commerciale non può affidarsi della sicurezza dello strato IP per autenticare un cliente che sta comprando beni dal sito. Quindi cè la necessità di una funzionalità di sicurezza agli strati più alti rispetto alla sola copertura degli strati più bassi.

VPN VPN permanent to connect sites of a corporation. VPN temporary to remotely connect to the site of the corporation mobile computers. In both cases a software must be installed (in the routers belonging to the sites and/or in the personal computer of the user.) called VPN terminator. The VPN terminator encrypts the data and send them to VPN terminator of the different site The keys needed to encrypt and decrypt are known only to the terminator software.