Single Sign-on

Single Sign-on Il numero di servizi, fruiti dagli utenti tramite l’internet pubblica o su una rete aziendale privata, è in progressivo aumento. Ciascuno di essi richiede il superamento di una procedura di autenticazione per la quale occorre implementare meccanismi spesso diversi e mantenere credenziali differenti. Il processo di autenticazione parte

Standard SASL

Standard SASL Dopo aver assistito per anni all’introduzione di nuove soluzioni per l’autenticazione di sistemi e utenti, e aver subito il crescente proliferare di opzioni disponibili in ogni protocollo Internet di larga diffusione, gli addetti ai lavori hanno iniziato a pensare fosse arrivato il momento per mettere un po’ di

Passwords

Ancora sulle Passwords Tutti conoscono le password o le hanno utilizzate almeno una volta nella vita, ma alcune implementazioni delle password sono migliori di altre. Nelle attuali pratiche di sicurezza, la maggior parte delle password sono costituite da una coppia: un ID utente e una password segreta. Se la password

Identificazione

Quando stiamo sviluppando policy di sicurezza, sia sulla scala di un meccanismo specifico sia di un’intera infrastruttura, è probabile che l’identificazione e l’autenticazione siano concetti chiave. In breve, l’identificazione è la rivendicazione di ciò che qualcuno o qualcosa dice di essere e l’autenticazione stabilisce se questa affermazione è vera. Possiamo

Password Cracking: Brute Force

Brute Force Gli attacchi di forza bruta (Brute Force attack) sono abbastanza comuni. Un attaccante che decide di utilizzare il meccanismo di forza bruta cerca password diverse fino a quando non trova quella corretta. Un po’ di finezza rende il compito più veloce, ad esempio utilizzando il dictionary attack, ma la

Debolezze e Vulnerabilità nei metodi di Autenticazione

Autenticazione: debolezze e vulnerabilità Indipendentemente dal paradigma utilizzato, la password o le chiavi, sono informazioni che devono essere concordate preliminarmente tra le parti. La robustezza del meccanismo risiede nella riservatezza di queste informazioni, che devono essere mantenute segrete tramite uno sforzo comune che coinvolge i partecipanti. Per questo motivo, è

Il Protocollo SMTP

Posta Elettronica: SMTP Un’applicazione Internet che ha ottenuto notevole diffusione, contribuendo ad avvicinare milioni di utenti alla rete, è il servizio di posta elettronica. La posta elettronica permette a due o più utenti di scambiarsi messaggi personali attraverso un meccanismo di consegna dati store-and-forward (ricevi e trasmetti). La trasmissione dei

Controllo remoto con Telnet

Telnet Pur essendo attualmente poco diffusi tra gli utenti dell’internet pubblica, oggi gli applicativi che permettono di guadaganre il controllo remoto di altre stazioni rappresentano i diretti discendenti dei primi servizi fruibili attraverso le reti dati. Non dimentichiamo che la rete ARPANET è nata, oltre che per condividere file tra

Posta Elettronica: IMAP

Il protocollo IMAP Per l’acquisizione della posta elettronica da parte del MUA è oggi largamente utilizzato anche il protocollo IMAP (Internet Message Access Protocol). Tale protocollo offre un set di comanidi più esteso del POP3 e un modello di funzionamento più adatto alla funzione del servizio di posta elettronica richiesto

Posta Elettronica: POP3

Il protocollo  POP3 Una volta che il messaggio è stato depositato nella casella di posta del destinatario, è responsabilità del Mail User Agent prelevarlo e renderlo disponibile all’utente finale. Se il software utilizzato dall’utente per fruire dei messaggi ricevuti risiede sulla stessa stazione che ospita la casella postale, non è

Protocollo FTP

FTP (File Transfer Protocol) Un’altra categoria di servizi che, fin dai primi passi di internet, ha incontrato subito grande successo è quella relativa al trasferimento di file. Per ottenere una copia di un file remoto o per inviare al server una copia di un file locale sono oggi disponibili diverse

Autenticazione: schemi e proprietà

Schemi per l’autenticazione L’autenticazione di chi richiede un servizio è la funzione più delicata (e quella ripetuta con maggiore frequenza) della intera procedura di controllo accessi. Essa può essere effettuata basandosi su: qualcosa che solo l’utente conosce; qualcosa che solo l’utente possiede; qualcosa che caratterizza fisicamente l’utente. L’invio di una

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.