UNIVERSITA’ DEGLI STUDI DI PERUGIA

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Prof. Carla Fanchin – L.S. Tron
Le reti informatiche Maiocchi Mattia Sozzoni Marcella Porcari Beatrice
Cos’è la posta elettronica
È possibile connettere due o più computer tra loro formando delle strutture reticolari Reti informatiche che permettono di scambiarsi dati e informazioni.
3 ottobre 2000Consiglio Nazionale delle Ricerche Progetto Biblio MIME 1 Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni.
Modulo 5 - posta elettronica
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
I dati: tipi e strutture U.D. 9 pag 334 L.S. Tron 4TC a.s. 2006/07.
Elaborazione del Book Informatico
Configurare Outlook Express
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Laboratorio Informatica – I lezione
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
I formattati: Coordinatore: Rossoni Andrea Memoria: Grilli Andrea Orientato al gruppo: Della Bella Pietro Orientato al lavoro: Vazzano Deborah Osservatore:Oduro.
- 1 C 3 - Coordinatore: Fasola Filippo - Memoria : Guglielmetti Valeria - Orientatrice dei compiti: Zaharia Diana - Osservatore: Azzali Christian - orientatore.
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Cosè Internet E una rete che consente la comunicazione tra computer di diverso tipo dislocati in qualsiasi località del mondo.
Secure Shell Giulia Carboni
Modello del sistema di posta Elettronica
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Marco Panella La posta elettronica Marco Panella
23 novembre 2000IAT-CNR Progetto Biblio MIME 1 Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di.
RETI E INTERNET.
Concetti introduttivi
1 THE INTERNET: una rete di reti La storia in breve Le regole della comunicazione.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
Corso di Informatica per Giurisprudenza Lezione 7
Guida IIS 6 A cura di Nicola Del Re.
Il modulo ISO-ILL di ALEPH 500
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Windows Live Mail con un SMTP autenticato Dalla barra in alto, (scheda.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Modulo 3 – U.D. 3 – Lez. 1 Ernesto Damiani - Sistemi di elaborazione dell'informazione.
SERVER DI POSTA ELETTRONICA INTRANET
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
TCP/IP.
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
L’architettura a strati
Internet: una panoramica
FTP File Transfer Protocol
LA POSTA ELETTRONICA
Creato da Riccardo Nuzzone
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
La posta elettronica o è un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. La sua nascita risale al 1972,
Informatica Lezione 9 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Il DHCP (Dinamic Host Configuration Protocol) fornisce un meccanismo per assegnare dinamicamente gli indirizzi IP ed i parametri di configurazione ad un.
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
INTRODUZIONE A INTERNET
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Servizi Internet Claudia Raibulet
Sistemi di elaborazione dell’informazione Modulo 4 - Tecniche di programmazione distribuita Unità didattica 1 -Socket library Ernesto Damiani Lezione 2.
Informatica Lezione 8 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Transcript della presentazione:

UNIVERSITA’ DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Matematica Seminario di Sicurezza Informatica Il protocollo SMTP e lo Sniffer SPYD Studenti Docente Raffaela Sarlo Azzurra Virgulti Stefano Bistarelli

Il protocollo SMTP e lo Sniffer SPYD INDICE Il protocollo SMTP Breve storia della posta elettronica Descrizione del funzionamento Uso del protocollo Limiti del protocollo SMTP Lo sniffer SPYD Descizione dello sniffer Come utilizzare SPYD Come proteggere le proprie mail dagli sniffer

Breve storia della posta elettronica Il protocollo SMTP e lo Sniffer SPYD Breve storia della posta elettronica Nel 1969 nasce ARPANET, la prima rete sperimentale Nel 1970 viene definito il Network Control Protocol (NCP), l’insieme di regole necessarie per far parlare tra loro due host Nel 1971 Ray Tomlinson spedisce il primo messaggio di posta elettronica della storia Nel 1982 viene elaborato la RCF 821, nella quale si definisce il protocollo SMTP

Il protocollo SMTP e lo Sniffer SPYD Descrizione del funzionamento Il sistema di posta elettronica è diviso in tre fasi: Consegna del messaggio (protocollo SMTP) Mantenimento del messaggio nella casella di posta del server e presentazione, a richiesta, al proprietario della mailbox (protocollo POP3 o IMAP) Lettura della posta dalla casella di posta elettronica tramite un programma (client) sul computer dell’utente

Il protocollo SMTP e lo Sniffer SPYD Analogia con la posta ordinaria Il client di posta, se deve spedire qualcosa, cerca una buca delle lettere (server SMTP). Vi infila la corrispondenza che verrà prelevata e portata a destinazione dal sistema postale. Dal punto di vista del destinatario, l’unica cosa da fare è controllare periodicamente la propria cassetta delle lettere (mailbox POP3 o IMAP) per vedere se vi è stato inserito qualcosa. Esattamente come la posta ordinaria, la corrispondenza viene smistata in base all’indirizzo.

Il protocollo SMTP e lo Sniffer SPYD Uso del protocollo SMTP Simple Mail Transfer Protocol (SMTP) è il protocollo utilizzato per trasmettere messaggi di posta elettronica tra due host. Il protocollo è descritto nella RFC 821, ma lavora in stretta collaborazione con altri standard, poiché ha diversi limiti.

Il protocollo SMTP e lo Sniffer SPYD Uso del protocollo SMTP Lo scambio dei messaggi avviene tra un mittente (M) ed un server destinatario (D) attraverso una connessione di rete. L’invio avviene in due passi: Il programma di posta elettronica usato dall’utente invia il messaggio al proprio server, usando il protocollo SMTP. Il server trasferisce il messaggio al server del destinatario utilizzando lo stesso protocollo. È possibile che il programma di posta elettronica usato dall’utente effettui direttamente il collegamento con il server del destinatario, senza utilizzare il proprio server.

Il protocollo SMTP e lo Sniffer SPYD Uso del protocollo SMTP Mittente Destinatario POP3/IMAP SMTP

Procedura per il trasferimento del messaggio Il protocollo SMTP e lo Sniffer SPYD Procedura per il trasferimento del messaggio M, sulla base dell’indirizzo e-mail del destinatario, identifica il server D ed apre una connessione. D identifica il suo indirizzo IP ed accetta la connessione. Inoltre, memorizza tale identificazione come parte iniziale del messaggio da ricevere. M comunica lo username del destinatario. D verifica la validità dell’indirizzo ed autorizza la trasmissione del messaggio. D memorizza il messaggio in attesa che il reale destinatario si colleghi e ritiri il messaggio utilizzando un apposito protocollo (POP3 o IMAP).

Limiti del protocollo SMTP e sicurezza Il protocollo SMTP e lo Sniffer SPYD Limiti del protocollo SMTP e sicurezza Il protocollo SMTP originario non gestisce l’autenticazione del mittente Rischio di SPAM Possibilità di inviare e-mail facendo apparire come mittente l’indirizzo corrispondente ad un altro account Per ovviare a questi problemi è stata sviluppata un’estensione chiamata SMPT-AUTH, ma lo SPAM rimane ancora oggi un grave problema; a tal proposito si sta lavorando su varie proposte di autenticazione e-mail.

Il protocollo SMTP e lo Sniffer SPYD Descrizione dello sniffer In una rete con tecnologia ethernet tutti gli host sono in grado di leggere le informazioni trasmesse nella rete stessa. In genere, le informazioni che una “scheda disonesta” spia, appartengono ai pacchetti del protocollo che si trova più all’interno nell’insieme dei pacchetti annidati, cioè il SMTP. In zone in cui è richiesta sicurezza, la rete ethernet non dovrebbe mai essere scelta come tecnologia portante.

Il protocollo SMTP e lo Sniffer SPYD Il programma demone SPYD ha il compito di mostrare quanto insicura possa essere una rete con tecnologia Ethernet. Il nome, SPYD, sta per “The Spy Daemon”, cioè il demone spia, poiché la posta intercettata può essere letta senza permesso alcuno del mittente o del destinatario. E’ stato realizzato da alcuni studenti universitari ed è distribuito come “freewear” o “Open Source Software”.

Il protocollo SMTP e lo Sniffer SPYD Fasi dello sniffer SPYD Girando su di un host X, esso cattura ogni singolo pacchetto Ethernet, lo apre e ne estrae il pacchetto IP Memorizza, analizza e raggruppa i pacchetti IP per sessione. SPYD ricostruisce tutti i pacchetti IP al fine di assemblare un pacchetto TCP Ricostruisce il pacchetto TCP ed estrae la sessione SMTP. Isolata la sessione, SPYD la scrive in un file di testo nel filesystem e l’utente malintenzionato può comodamente andarla a leggere.

Il protocollo SMTP e lo Sniffer SPYD Come utilizzare SPYD I requisiti di sistema sono minimi. Per eseguire al meglio il programma c’è bisogno di: . Un sistema Linux con una interfaccia alla rete Ethernet dalla quale si vuole “sniffare” il traffico di posta elettronica. . Un compilatore C per compilare il demone. . Privilegi di superutente (root) per eseguire lo stesso.

Il protocollo SMTP e lo Sniffer SPYD Come utilizzare SPYD Il demone, una volta in memoria, cattura tutte le e-mail in entrata ed in uscita che passano per quella rete e memorizza ciascuna e-mail in un file diverso. Ai file contenenti le lettere verrà assegnato un nome corrispondente alla data e all’ora della cattura delle stesse e saranno posti nella stessa directory da dove il programma è stato eseguito. Avranno come estensione la parola “.spied”.

Come proteggere le proprie mail dagli sniffer Il protocollo SMTP e lo Sniffer SPYD Come proteggere le proprie mail dagli sniffer Per garantire la propria sicurezza durante l’invio di e-mail è necessario non far capire cosa c’è scritto nelle stesse a chi “sniffa”. Mediante l’utilizzo di programmi di crittografia è possibile codificare il testo in chiaro di una e-mail. I più recenti client di posta forniscono degli strumenti di cifratura interni piuttosto efficienti e versatili.

Il protocollo SMTP e lo Sniffer SPYD FINE Grazie per l’attenzione