1 / 7

La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete.

La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete.

andres
Télécharger la présentation

La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. • Quando la sicurezza è fornita per uno specifico protocollo dello strato di applicazione, le applicazioni che usano il protocollo riceveranno uno o più servizi di sicurezza, come segretezza , autenticazione, integrità.(es. PGP e-mail) • Quando la sicurezza è fornita per uno protocollo dello strato ditrasporto, tutte le applicazioni che usano quel protocollo riceveranno i servizi di sicurezza del protocollo (es. SSL) • Quando la sicurezza è fornita a livello di rete da host ad host, tutti i segmenti dello strato di trasporto (e quindi tutti i dati dello strato di applicazione) riceveranno i servizi sicuri dello strato di rete. Inoltre è possibile l’autenticazione degli indirizzi IP.

  2. Applicationlevel security ( e-mail) • security aspectstobeconsidered: • -data confidentialy • - senderauthentication • - data integrity • Applicationspecific security services are embeddedwithin the particularapplication (data are encrypted at the applicationlevel). • The packets sent on the network are not more encrypted. • In factthey can bedecryptedonly at the destinationof the communication. • The advantageofthisapproachisthat the service can betailoredto the specificneedsof a givenapplication.

  3. Session level security ( SSL) • SSL (Secure Socket Layer). It guarantees the server and client authebtication and the encryption of all the data sent on the channel. (secure channel). • Può essere considerato come uno strato che giace tra lo strato di applicazione e quello di trasporto. • Dal lato che spedisce SSL riceve i dati (es. messaggio HTTP) da un’applicazione, li cifra e li spedisce ad una socket TCP. • Dal lato che riceve, SSL legge dal socket TCP, decifra i dati e li indirizza all’applicazione. • .

  4. HTTPS. Web sicuro.Uso del protocollo HTTP su un canale reso sicuro da SSL. • Creazione di un “canale virtuale sicuro” tra due nodi della rete sul quale viene fatta passare una specifica transazione o sessione di comunicazione. • Le informazioni vengano cifrate al momento di lasciare il nodo e decodificate al loro ricevimento sull’altro nodo. L’operazione è trasparente alle applicazioni

  5. Sicurezza a livello di rete Obiettivi: Confidenzialità allo strato di rete. Un host che vuole inviare un datagramma deve cifrarne il campo dati prima di inviarlo nella rete. Autenticazione della sorgente. L’host di destinazione deve garantirsi che l’IP associato al datagramma corrisponde a quello dell’host che ha inviato il datagramma

  6. La sicurezza a livello di rete non fornisce la sicurezza a livello di utente. • Esempio: un sito commerciale non può affidarsi della sicurezza dello strato IP per autenticare un cliente che sta comprando beni dal sito. • Quindi c’è la necessità di una funzionalità di sicurezza agli strati più alti rispetto alla sola copertura degli strati più bassi.

  7. VPN • VPN “permanent” to connect sites of a corporation. • VPN “temporary” to remotely connect to the site of the corporation mobile computers. • In both cases a software must be installed (in the routers belonging to the sites and/or in the personal computer of the user.) called VPN terminator. • The VPN terminator encrypts the data and send them to VPN terminator of the different site • The keys needed to encrypt and decrypt are known only to the terminator software.

More Related