Autenticazione: paradigma username/password

Autenticazione: paradigma username/password Il paradigma di autenticazione username/password viene generalmente utilizzato nel caso di autenticazione unilaterale del client. Esso prevede l’invio in chiaro di un identificativo personale (username) e della password ad esso associata. Il server è responsabile di verificare quanto ricevuto sulla base delle informazioni in suo possesso. Questa

Autenticazione: paradigma Timestamp

Autenticazione: paradigma Timestamp Il paradigma timestamp si propone di trarre vantaggio inviando al server la versione codificata di un numero T, sempre diverso, stabilito implicitamente dalle due entità. Per poter concordare implicitamente un comune numero T, client e server devono avere orologi interni perfettamente sincroni. Il numero T in tal

Autenticazione: paradigma challenge/response

Il paradigma challenge/response Il paradigma challenge/response prevede che il client si autentichi presso il server, seguendo una procedura articolata in almeno tre passi. Il primo passo prevede che il client invii l’identificativo personale dell’utente al server. Il secondo passo prevede la generazione/trasmissione di un numero casuale R (challenge) da parte

WPA: Wi-Fi Protected Access

Protocollo WPA Per potersi definire soluzione di sicurezza efficace, al protocollo WEP mancano alcune caratteristiche fondamentali: la possibilità di autenticare i partecipanti utilizzando un paradigma robusto, che non preveda l’uso di un comune segreto, condiviso tra molteplici soggetti; un meccanismo di negoziazione delle chiavi condivise che consenta di definire delle

Protocollo Kerberos

Protocollo Kerberos Anche se la soluzione NTLM è stata lasciata dalla Microsoft per compatibilità con sistemi (client e server) precedenti, la soluzione nativa che viene oramai proposta per autenticazione in ambiente Windows prevede uso del protocollo Kerberos che, nella versione originale, è stato proposto dal MIT come soluzione per proteggere

Protocollo HTTP

Protocollo HTTP I messaggi scambiati tra client e Web Server rispettano le regole descritte dal protocollo HTTP. Il protocollo prevede solo due diversi tipi di messaggio. I messaggi generati dal client sono definiti HTTP Request. Il server contattato restituisce le informazioni in messaggi denominati HTTP Response. In accordo con il

Le esposizioni del mondo Cloud

I problemi legati al Cloud-Computing Sebbene il cloud offra molti vantaggi, è anche un paradigma relativamente nuovo per l’informatica. Questo paradigma ha problemi di sicurezza che l’informatica convenzionale non ha. Alcuni di questi problemi hanno implicazioni maggiori per le imprese rispetto agli individui, ma molti si applicano anche ai singoli

Security Policy

Definire una politica di sicurezza I servizi Internet si basano fondamentalmente tutti sullo stesso paradigma. Ogni servizio è un veicolo per la trasmissione di dati. La natura dei dati trasmessi determina l’interesse degli avversari e la frequenza degli attacchi informatici. Poiché potenzialmente ogni servizio è vulnerabile , ciascuna azienda deve

OTP: Schema One Time Password

Schema One Time Password Quando la procedura di autenticazione è basata esclusivamente sulla riservatezza di un unico segreto (password) il paradigma challenge/response può essere oggetto di attacchi tramite forza bruta. Per limitare l’efficacia di tali attacchi, che mirano a ricavare la credenziale utilizzata per generare la client response , è

Modelli per i servizi Internet

Modelli per i servizi Internet I servizi telematici, fruibili attraverso Internet, sono generalmente organizzati secondo il modello di interazione denominato client-server. Questo modello definisce due entità distinte, sulla base dei rispettivi ruoli dei partecipanti al servizio: client (utente o sistema che richiede il servizio); server (gestore o sistema che fornisce

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.