Reti e Internet
Messaggio di posta elettronica
Formato di un messaggio di posta elettronica Contemporaneamente alla RFC 821, che specifica i comandi previsti dal protocollo SMTP, è stata ratificata la RFC 822, che descrive come deve essere strutturato ogni messaggio di posta Leggi tutto…
Sicurezza Generale
Auditing
Uno dei modi principali in cui possiamo garantire la responsabilità (accountability) attraverso mezzi tecnici è assicurandoci di avere registrazioni accurate di chi ha fatto cosa e quando lo ha fatto. In quasi tutti gli ambienti, Leggi tutto…
Reti e Internet
MIME
MIME Per poter allegare informazioni non testuali a un messaggio di posta elettronica è necessario operare una codifica del Body prima della trasmissione via SMTP. La soluzione standard prevede che questo compito sia svolto dal Leggi tutto…
Sicurezza in Rete
OTP: Schema One Time Password
Schema One Time Password Quando la procedura di autenticazione è basata esclusivamente sulla riservatezza di un unico segreto (password) il paradigma challenge/response può essere oggetto di attacchi tramite forza bruta. Per limitare l’efficacia di tali Leggi tutto…
Reti e Internet
Modelli per i servizi Internet
Modelli per i servizi Internet I servizi telematici, fruibili attraverso Internet, sono generalmente organizzati secondo il modello di interazione denominato client-server. Questo modello definisce due entità distinte, sulla base dei rispettivi ruoli dei partecipanti al Leggi tutto…
Reti e Internet
Lo Standard IEEE 802.11
Lo Standard IEEE 802.11 L’ambito in cui le tecnologie wireless hanno incontrato maggior diffusione è senz’altro quello della realizzazione di reti LAN aziendali e/o domestiche. Il successo commerciale dello standard IEEE 802.11 negli ultimi anni Leggi tutto…
Attacchi Informatici
Gli attacchi informatici
Gli attacchi informatici I servizi Internet prevedono generalmente il coinvolgimento di entità diverse (comunemente client e server). L’interazione tra client e server si manifesta attraverso lo scambio di messaggi prestabiliti. L’ordine e il contenuto dei Leggi tutto…
Sicurezza in Rete
Vulnerabilità e misure di sicurezza delle reti IEEE 802.20
Vulnerabilità e misure di sicurezza delle reti IEEE 802.20 Sebbene lo standard IEEE 802.16 sia stato recentemente esteso per includere la possibilità di utilizzare stazioni in movimento (IEEE 802.16e), nel 2002 è stato creato un Leggi tutto…
Reti e Internet
Protocollo RADIUS
Protocollo RADIUS Per gestire il controllo degli accessi alla rete, nello scenario più generale previsto dall’architettura IEEE 802.1X, occorre prevedere l’implementazione di uno o più Authentication server. Sia che si tratti di stabilire l’identità di Leggi tutto…
Sicurezza in Rete
Single Sign-on
Single Sign-on Il numero di servizi, fruiti dagli utenti tramite l’internet pubblica o su una rete aziendale privata, è in progressivo aumento. Ciascuno di essi richiede il superamento di una procedura di autenticazione per la Leggi tutto…
Sicurezza in Rete
Accountability
Accountability Quando abbiamo completato con successo il processo di identificazione, autenticazione e autorizzazione, o anche mentre stiamo ancora eseguendo il processo, dobbiamo tenere traccia delle attività che hanno avuto luogo. Anche se avremmo potuto consentire Leggi tutto…
Sicurezza Generale
Access Control
Metodi di Controllo Accessi Quando prendiamo in considerazione il controllo degli accessi, abbiamo quattro attività di base che potremmo voler svolgere: consentire l’accesso, negare l’accesso, limitare l’accesso e revocare l’accesso. Nei vari aspetti di queste Leggi tutto…