MIME
MIME Per poter allegare informazioni non testuali a un messaggio di posta elettronica è necessario operare una codifica del Body prima della trasmissione via SMTP. La soluzione standard prevede che questo compito sia svolto dal Leggi tutto…
MIME Per poter allegare informazioni non testuali a un messaggio di posta elettronica è necessario operare una codifica del Body prima della trasmissione via SMTP. La soluzione standard prevede che questo compito sia svolto dal Leggi tutto…
Schema One Time Password Quando la procedura di autenticazione è basata esclusivamente sulla riservatezza di un unico segreto (password) il paradigma challenge/response può essere oggetto di attacchi tramite forza bruta. Per limitare l’efficacia di tali Leggi tutto…
Modelli per i servizi Internet I servizi telematici, fruibili attraverso Internet, sono generalmente organizzati secondo il modello di interazione denominato client-server. Questo modello definisce due entità distinte, sulla base dei rispettivi ruoli dei partecipanti al Leggi tutto…
Lo Standard IEEE 802.11 L’ambito in cui le tecnologie wireless hanno incontrato maggior diffusione è senz’altro quello della realizzazione di reti LAN aziendali e/o domestiche. Il successo commerciale dello standard IEEE 802.11 negli ultimi anni Leggi tutto…
Gli attacchi informatici I servizi Internet prevedono generalmente il coinvolgimento di entità diverse (comunemente client e server). L’interazione tra client e server si manifesta attraverso lo scambio di messaggi prestabiliti. L’ordine e il contenuto dei Leggi tutto…
Vulnerabilità e misure di sicurezza delle reti IEEE 802.20 Sebbene lo standard IEEE 802.16 sia stato recentemente esteso per includere la possibilità di utilizzare stazioni in movimento (IEEE 802.16e), nel 2002 è stato creato un Leggi tutto…
Protocollo RADIUS Per gestire il controllo degli accessi alla rete, nello scenario più generale previsto dall’architettura IEEE 802.1X, occorre prevedere l’implementazione di uno o più Authentication server. Sia che si tratti di stabilire l’identità di Leggi tutto…
Single Sign-on Il numero di servizi, fruiti dagli utenti tramite l’internet pubblica o su una rete aziendale privata, è in progressivo aumento. Ciascuno di essi richiede il superamento di una procedura di autenticazione per la Leggi tutto…
Accountability Quando abbiamo completato con successo il processo di identificazione, autenticazione e autorizzazione, o anche mentre stiamo ancora eseguendo il processo, dobbiamo tenere traccia delle attività che hanno avuto luogo. Anche se avremmo potuto consentire Leggi tutto…
Metodi di Controllo Accessi Quando prendiamo in considerazione il controllo degli accessi, abbiamo quattro attività di base che potremmo voler svolgere: consentire l’accesso, negare l’accesso, limitare l’accesso e revocare l’accesso. Nei vari aspetti di queste Leggi tutto…
Schema CRAM-MD5 Lo schema challenge/response maggiormente diffuso prevede esclusivamente l’uso di una funzione di hash per la trasformazione delle credenziali utente prima della loro diffusione su un canale di comunicazione insicuro. Tale schema, descritto nella Leggi tutto…
Soluzioni per l’autenticazione con HTTP Pur essendo nato per consentire un accesso immediato e anonimo al WWW, il protocollo HTTP possiede uno schema per consentire al server di forzare l’autenticazione degli utenti che richiedono accesso Leggi tutto…
Architettura EAP L’architettura IEEE 802,1X stabilisce la necessità di adottare EAP come soluzione generale per l’autenticazione, ma non definisce in maniera vincolante quale soluzione di autenticazione deve essere implementata per verificare le credenziali utente. A Leggi tutto…