Algoritmo di crittografia Diffie-Hellman
Algoritmo Diffie-Hellman Gli algoritmi di crittografia asimmetrici sono generalmente più lenti di quelli simmetrici. Anche se la capacità di elaborazione delle stazioni degli utenti è in continuo aumento, il vantaggio computazionale esistente non potrà mai Leggi tutto…
Protocollo di Routing OSPF
Protocollo OSPF Il protocollo di routing OSPF si fonda invece su un algoritmo noto come Link State. In accordo a questo schema, ogni router è responsabile di consegnare indicazioni sullo stato dei collegamenti per le Leggi tutto…
Ritardo nelle reti a Commutazione di pacchetto
Abbiamo detto nei precedenti articoli che Internet può essere vista come un’infrastruttura che fornisce servizi alle applicazioni distribuite che sono in esecuzione sui sistemi terminali. Idealmente, vorremmo che i servizi Internet fossero in grado di Leggi tutto…
Aggiramento Regole di Routing
Aggiramento Regole di Routing Un’altra vulnerabilità relativa all’instradamento IP è rappresentata dalla possibilità lasciata alle stazioni finali di scegliere arbitrariamente il percorso per la consegna dei datagrammi IP sfruttando l’opzione IP Source Route. La presenza Leggi tutto…
Protocolli di Routing
Protocolli di Routing Il routing in Internet è un processo complesso, gestito in maniera gerarchica. È responsabilità di ciascun amministratore di rete stabilire le regole per l’instradamento dei datagrammi nelle reti locali, sotto il proprio Leggi tutto…
Attacchi DoS TCP/UDP
Attacchi DoS nei protocolli di trasporto TCP e UDP Le limitazioni intrinseche presenti sia in UDP che in TCP relative all’autenticazione dei partecipanti rendono possibili numerose forme di attacchi di tipo Denial Of Service (DoS). Leggi tutto…
Instradamento di datagrammi IP
Instradamento di datagrammi IP La consegna dei datagrammi IP è estremamente semplice se entrambe le stazioni coinvolte risultano connesse alla stessa rete locale. In tal caso la consegna del datagramma IP può avvenire in maniera Leggi tutto…
Instradamento IP: Vulnerabilità
Vulnerabilità a livello di instradamento IP Poichè i gateway di una rete locale rappresentano i dispositivi responsabili della consegna di datagrammi IP verso destinazioni remote, è essenziale che la loro amministrazione avvenga in maniera sicura. Leggi tutto…
Panoramica su IPsec
Il protocollo IPsec Il principale vantaggio di inserire funzionalità crittografiche, direttamente a livello IP, protocollo che è alla base dell’internet pubblica, consiste nella possibilità di rendere sicure tutte le applicazioni, intervenendo su un unico protocollo Leggi tutto…
Routing BGP
Il protocollo BGP In origine, tutti i router di Internet condividevano le stesse informazioni di instradamento e adottavano un comune protocollo di routing. All’aumentare delle dimensioni di Internet, questa soluzione si è dimostrata non scalabile. Leggi tutto…
Port Scanning
Debolezze TCP e UDP: Port Scanning Un limite presente in entrambi i protocolli di trasporto della famiglia TCP/IP è che questi non sono stati originalmente pensati per impedire la rilevazione dei servizi attivi sulle stazioni Leggi tutto…
Cloud Computing
Cloud Computing: le basi Il cloud computing è ovunque. Prendi qualsiasi rivista di tecnologia o visita un qualunque sito web o blog informatico e avrai la certezza di sentir parlare di cloud computing. Sebbene quasi Leggi tutto…
La proprietà dell’anello più debole
La proprietà dell’anello più debole Stampate la frase seguente a caratteri cubitali e incollate il foglio sul vostro monitor. La sicurezza di un sistema equivale a quella del suo anello più debole. Leggetela ogni giorno Leggi tutto…