Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Modulo 7: Reti Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 18/9-6/10/2000 2 Reti: Sommario Argomenti M7: RETI G1 Storia e caratteristiche di Internet Reti di computer Motivazione ed Utilizzi Struttura e Funzionamento Hardware Software (Protocolli) Configurazione d’accesso Applicativi (posta elettronica,trasferimento file) Internet Browsers e Navigazione Nozioni di Sicurezza in Internet Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 3 Reti: M7: RETI G1 Reti: Storia e Caratteristiche Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 4 Reti: Storia e caratteristiche di Internet M7: RETI G1 Nel 1964 si cominciò a progettare una infrastruttura priva di qualsiasi autorità centrale e che doveva funzionare anche in presenza di falle. Si pensò a una rete basata su due principi fondamentali: - - - pariteticità dei nodi inaffidabilità permanente delle tratte Si progettarono protocolli di trasmissione a commutazione di pacchetto: ogni messaggio viene suddiviso in pacchetti più piccoli e ciascuno viene portato a destinazione indipendentemente dagli altri; il cammino percorso è indifferente e dipende dallo stato della rete in ogni istante (reindirizzamento dinamico). Nel 1969 il progetto venne concretizzato finanziando ARPANET, rete che collegava 4 supercalcolatori in 4 università americane, con lo scopo dichiarato di dare accesso ad altre Università a una grande potenza di calcolo. La rete si dimostrò efficiente ed affidabile, ma soprattutto si dimostrò utile per scopi diversi da quelli per cui era stata progettata: interscambio di notizie e messaggi elettronici. Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 5 Reti: Storia e caratteristiche di Internet gli anni 70 M7: RETI G1 Nella prima metà degli anni 70 l'architettura della rete è ormai consolidata: a commutazione di pacchetto tra elaboratori eterogenei per le istituzioni di ricerca e l'ARPA finanzia la Stanford University e la BBN (Bolt, Beraken e Newman) che vinsero l'appalto per produrre i protocolli di trasmissione. Nel corso degli anni 70 nascono altre reti e vengono realizzate le prime connessioni internazionali (Regno Unito e Norvegia, 1973) Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 6 Reti: Storia e caratteristiche di Internet TCP/IP M7: RETI G1 - - - Verso la fine degli anni 70 si completa la realizzazione dell'Internet Protocol Suite, che presenta le seguenti caratteristiche: qualunque supporto fisico e mezzo trasmissivo ai livelli 1 e 2 IP (Internet Protocol) a livello 3 TCP (Trasmission Control Program) a livello 4 (all'inizio anche UDP) applicativi a livello 5 e 6 IP trova la strada e consegna il pacchetto indipendentemente dal mezzo trasmissivo: è la busta del messaggio postale. TCP è la base di appoggio dei programmi applicativi: garantisce la correttezza e l'integrità della trasmissione di un oggetto completo. In particolare la sua funzione consiste nel separare un oggetto in parti numerate, inviare le parti indipendentemente una dall'altra racchiudendole in una busta che riporta l'indirizzo (n. IP), raccoglierle quando arrivano a destinazione, aprire le buste, controllare che ci siano tutte le parti, ricomporre l'oggetto originale: come trasmettere un libro per posta, una pagina alla volta. Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 7 Reti: Storia e caratteristiche di Internet gli anni 80 M7: RETI G1 - Nel 1982 TCP/IP viene reso di pubblico dominio e scelto come standard dal DOD: praticamente tutti i produttori devono implementarlo sulle loro macchine. Nasce così il concetto di: tutte le reti esistenti e future devono comunicare tra loro tramite un protocollo comune. - Nel 1984 nascono due grandi reti scientifiche e accademiche: NSFnet (National Science Foundation) e EUnet in Europa. Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 8 Reti: Storia e caratteristiche di Internet gli anni 90 M7: RETI G1 - Nel 1990 ARPAnet cessa di esistere e lascia il posto a Internet commerciale. - - - Nel 1991 nasce WinSock, una libreria di funzioni TCP/IP che diventa uno standard di fatto. Nascono interfaccia utente grafiche semplici e gradevoli che conquistano anche il pubblico non specialistico. Internet è un fenomeno globale. Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 9 Reti: Storia e caratteristiche di Internet: oggi Con la creazione di un sito aziendale in Internet: M7: RETI G1 - - - - - raggiunger un vasto pubblico e interagire con i clienti; Ridurre i costi per promuovere un’attività commerciale rispetto ai mezzi tradizionali (campagne pubblicitarie, spedizioni via posta e cataloghi) Fornire informazioni con un aggiornamento cntinuo e a costi bassi, sia ai clienti sia agli operatori interni; Tenere le aziende virtualmente aperte al pubblico 24 ore al giorno e 7 giorni alla settimana (ininfluenza del fuso orario) Creare un sistema di commercio elettronico per condurre transazioni commerciali on-line Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 10 Reti: Storia e caratteristiche di Internet • M7: RETI G1 È la rete delle reti perché: • È composta da diverse reti disomogenee • Nonostante ciò permette che esse comunichino tra loro • È aperta a nuovi inserimenti di host • Non utilizza protocolli o software (di base) proprietario come netbeui, novell netware, appletalk • Utilizza protocolli ben documentati • È diffusa capillarmente a livello mondiale • Il grande numero di utenti ne attira sempre di nuovi • È per questo rilevante per l’economia ed il commercio mondiali Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 11 M7: RETI G1 Reti di computer Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 12 Reti: Introduzione M7: RETI G1 •Prima: modello “centro di calcolo”, unico grosso computer centralizzato •Prima: pc come stazione di lavoro (svago) isolata •Rete di elaboratori: insieme di due o più elaboratori (autonomi) interconnessi tramite un sistema che permette lo scambio di informazioni tra di essi •Rete di elaboratori o Computer Network: all’utente è visibile il singolo elaboratore connesso in rete •Sistema distribuito: l’esistenza di multipli elaboratori interconnessi è trasparente all’utente, l’utente non sa effettivamente quale computer sta utilizzando e che ci sono più elaboratori Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 13 Reti: Motivazione ed utilizzi •Risparmio di denaro: M7: RETI G1 •Condivisione delle risorse(stampanti,dischi etc.) •Alta affidabilità (rende disponibili risorse alternative) •Accelerazione dei calcoli (applicazioni di calcolo distribuito) •Utilizzo remoto: telnet,trasferimento file •Rende possibile comunicazione interpersonale (posta elettronica, newsgroup, audio/videoconferenze) grazie, nella maggior parte dei casi, alla rete Internet Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 14 Reti: M7: RETI G1 Reti: Struttura e Funzionamento Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 15 Reti: Struttura di una rete M7: RETI G1 1. Host: ogni singola machina destinata all’esecuzione di programmi degli utenti, invia e riceve dati a e dagli altri host attraverso una qualsiasi: 2. Sottorete di Comunicazione: struttura che trasporta i messaggi da un host ad un altro; - linee di comunicazione: trasportare i bit; - elementi di commutazione: computer specializzati utilizzati per connettere due o più linee di trasmissione (hub, bridge, gateway e router); Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 16 Reti: Struttura M7: RETI G1 Host Sottorete Di Comunicazione Host Dip. di INformaticai, Università di Roma “La Sapienza” Host Host Corso di Informatica 17 Reti: Struttura e Funzionamento Canali trasmissivi: M7: RETI G1 • mezzo fisico su cui “viaggiano I dati” • cavo telefonico • cavo di rete ethernet • il dato è trasmesso attraverso la propagazione di segnali (onde) attraverso canale fisico • agli estremi del mezzo fisico vi sono dei convertitori analogico/digitale che convertono I segnali in bit • i bit vengono poi interpretati dal computer che gli assegna un significato specifico (esistono dei protocolli di comunicazione che definiscono regole e significati) • I segnali possono essere disturbati o attenuati….possibili perdite nella trasmissione dati Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 18 Reti: Struttura e Funzionamento: Segnali analogici e digitali M7: RETI G1 - analogici, cioè segnali per i quali ogni singolo valore che può assumere una grandezza fisica che si trasmette ha un significato di informazione - digitali, cioè segnali per i quali hanno significato solo due valori di informazione, codificati normalmente con 0/1, ON/OFF, Attivo/Disattivo La trasmissione si segnali digitali avviene tramite tecniche di modulazione del segnale (cioè di modifica di una delle caratteristiche dell’onda portante: ampiezza, freqenza, fase) Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 19 Reti: Struttura e Funzionamento Canali trasmissivi: - Canali Point to Point: memorizzazione ed inoltro tipico delle WAN (Wide area Network) ; - Canali Broadcast: Tutti ascoltano tutto, titpico delle LAN (Local area Network); M7: RETI G1 BCS P2P Host Host Host Host Host Host Host Host Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 20 Reti: Struttura e Funzionamento M7: RETI G1 LAN: impiegano canale multiaccesso per le loro comunicazioni; - diametro di qualche km - velecotà di trasferimento molti Mbps - proprietà private; MAN: utilizzano solitamente canale multiacceso; - si estende su territorio metropolitano; - pubblica o privata; WAN: utilizzano canale punto punto, escluse le comunicazioni via satellite; - si estende su intere nazioni; -velocità di trasferimento di 1 Mbps - proprietà di più organizzazioni; Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 21 Reti: Struttura e Funzionamento M7: RETI G1 Tipica struttura di una porzione di Internet • necessità di distinguere tra loro i computer connessi in rete (indirizzamento) Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 22 Reti: M7: RETI G1 Reti: Hardware e Software Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 23 Reti: Hardware • Per connettersi alla rete un host deve avere del’hardware che di base è composto da convertitori analogico/digitale e digitale/analogico (schede di rete, modem) • E’ necessario disporre di componenti hardware specializzati per gestire il flusso di informazioni es. Hub per reti locali, router, firewall • Il mezzo fisico attraverso cui passa il segnale deve essere il più possibile privo di disturbi (doppino telefonico, cavo coassiale, fibra ottica, onde radio,laser, trasmissione via satellite) M7: RETI G1 Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 24 Reti: Software M7: RETI G1 (Trasmission control protocol/Internet Protocol) 1974 Def.: Insieme di regole condivise per il collegamento e la trasmissione di informazioni tra computer e reti diverse. IP: scompone i dati e li inserisce in pachetti che possono essere trasferiti sulle reti; ciascun nodo della rete è in grado di ricevere i pacchetti e di inviarli ad altri nodi; TCP: assicura che i pacchetti di dati vengano riassemblati in modo corretto quando raggiungono la destinazione e che i pacchetti persi o danneggiati vengano nuovamente inviati Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 25 Reti: Software Modello di riferimento architettura Internet (tcp/ip) M7: RETI G1 Livello applicazioni Livello trasporto Livello network Posta elettronica, trasferimento file,…. Protocollo TCP oppure UDP Protocollo “collante” IP Livello fisico Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 26 Reti: Software M7: RETI G1 Interfacce e protocolli PC1 PC2 Livello applicazioni Livello applicazioni Livello trasporto Livello trasporto Livello network Livello network Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 27 Reti: Architettura: commutazione di pacchetto • Caratteristica importante della rete Internet e di altre M7: RETI G1 A Commutazione di circuito B Host Host Commutazione di pachetto Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 28 Reti: Architettura: commutazione di pacchetto M7: RETI G1 Messaggi divisi in pacchetti, ognuno spedito separatamente L’instradamento di ogni pacchetto è gestito da un router che lo spedisce ad un altro finchè non arriva a destinazione La decisione su quale sia il router successivo può variare in dipendenza di fattori quali traffico elevato, nodo non connesso etc. Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 29 Reti:Software: Pacchetti e Indirizzamento • M7: RETI G1 • Abbiamo visto che su internet l’informazione viene trasmessa in “pacchetti” (di uguali dimensioni, prefissate)smistati poi dinamicamente verso il destinatario. l’informazione da trasmettere è quindi se necessario divisa in più pacchetti: è come dividere una lettera su più buste P1 P2 Destinatario: 150.146.1.22 Numero pacchetto: 1355 IP H TCP H Destinatario: 150.146.1.22 Numero pacchetto: 1356 Caro Giovani ti invio questa mia poesiuola: vai per una selva oscura Nel mezzo del cammin di nostra vita mi ritro Hai quanto a dir quel’era è cosa dura e Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 30 Reti:Software:Indirizzamento • M7: RETI G1 • • E’ possibile dare un nome e quindi localizzare singole risorse sulla rete Questo è possibile grazie ad una tecnica gerarchica di denominazione degli oggetti in internet, tramite le URL(uniform resource locator) una URL è composta di tre parti: una parte specifica il protocollo da utilizzare per arrivare alla risorsa, una parte specifica il nome DNS dell’host e l’ultima parte il file o la risorsa a disposizione di quell’host. Ad esempio • http://www.ecdl.it/index.html • http nome del protocollo utilizzato • www.ecdl.it name server • Index.html nome file Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 31 Reti:Software: Pacchetti e Indirizzamento • M7: RETI G1 • • • Abbiamo visto nella pagina precedente che l’indirizzo dell’host cui il pacchetto era pestinato era espresso nel formato: xxx.yyy.zzz.jjj Questo formato è detto notazione decimale con punti (NDP o DDN in inglese) ed è difficile da ricordare, invece è facile ricordare ad esempio leks.iasi.rm.cnr.it Quando scriviamo leks.iasi.rm.cnr.it in realtà prima di tutto il nostro pc si collega con un apposita macchina sulla rete (il NameServer o DNS) che gli indica a quale indirizzo di tipo DDN corrisponde quel nome Quindi nei pacchetti che invierà il nostro pc il destinatario sarà sempre e comunque indicato nel formato DDN, anche se noi non ce ne accorgeremo Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 32 Reti:Software: Metodi di accesso M7: RETI G1 Arbitraggio canale - - Tecniche a contesa (protocollo CSMA/CD, Carrier Sense Multiple Access with collision Detection, rilevamento del segnale nell’accesso multiplo con rilevamento delle collisioni); Ogni nodo trasmette appena si accorge della disponibilità del mezzo trasmissivo. Tecniche non a contesa (Token passing, pasaggio del gettone) ogni dispositivo a turno ed ordine predeterminato, riceve e passa il diritto di utilizzare il canale. Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 33 Reti:Software: esempi di tecnologia per reti locali M7: RETI G1 1. Rete Ethernet tecnica: a contesa (CSMA/CD) topologia: a bus mezzo di trasmissione: cavo coassiale velocità di trasmissione: 10Mbps numero massimo di nodi: 1024 2. Rete Token Ring controllo di accesso: token passing topologia: ad anello mezzo di trasmissione: doppino intrecciato schermato velocità di trasferimento: 16 Mbps numero massimo di nodi: 256 Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 34 Reti:Software: esempi di tecnologia per reti locali M7: RETI G1 3. Rete Fast Ethernet simile alla rete Ethernet con controllo CSMA/CD, ma con velocità di 100 Mbit/sec 4. Rete FDDI la rete (Fiber Distributed Data Interface) utilizza cavi in fibra ottica e controllo di accesso di tipo token passing Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 35 Reti: M7: RETI G1 Reti: Configurazione d’accesso Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 36 Reti: MODEM MODulatore-Demodulatore M7: RETI G1 - - Apparecchio in grado di convertire segnali binari in modulati e viceversa: consente di interfacciare il computer che utilizza un tipo di linguaggio binario con la rete telefonica che usa segnali di tipo analogico. Modem interno (scheda) o esterno al computer; Velocità massima espressa in bps 14400, 28800, 33600, 56K bps Software di comunicazione per gestire con semplicità la comunicazione fisica: si interfaccia con i livelli del sistema operativo (per esempio connessioni remote di windows 2000) Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 37 • M7: RETI G1 • • • Reti:Configurazione di accesso Perchè un host (ad esempio il nostro pc) possa essere utilizzato per inviare e ricevere informazioni con internet, è necessario che ne divenga parte, anche se in alcuni casi solo per la durata di una telefonata Per far parte della rete internet è necessario che il pc abbia innanzitutto proprio INDIRIZZO IP (in formato DDN), UNICO FRA TUTTI GLI HOST A LIVELLO MONDIALE. Occorre inoltre fornirgli l’indirizzo DDN di un router o GATEWAY cui il nostro pc consegnerà tutti i pachetti perchè vengano spediti al destinatario (tipo cassetta della posta ma a raccolta immediata) Occore fornire l’indirizzo di un NameServer se si vuole poter scrivere ed accedere a host attraverso nomi del tipo www.olimpics.com e non solo scrivendo es.120.11.325.3 Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 38 Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Configurazione Da Avvio->Impostazioni->pannello di controllo Windows 2000 Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 39 Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Dall’ icona della pagine precedente si arriva a questa finestra di configurazione valida per reti LAN di tipo TCP/IP (Intranet/Internet) ma anche di tipo proprietario (NetBios). Anche qui come avete già visto spesso , è possibile utilizzare un aiuto in linea premendo il pulsante su cui appare ? Windows 2000 Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 40 Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Selezionando dalla lista precedente la voce relativa al TCP/IP si arriva a questo menù di configurazione delle proprietà TCP/IP. E’ possibile(ma raramente usato) montare diverse schede di rete contemporaneamente sullo stesso pc e configurare ognuna in modo diverso, ed ovviamente con un diverso indirizzo IP. Questo consente al pc di avere diversi indirizzi IP, tutti perfettamente validi. Questo per far capire che il pc eredita in realtà l’indirizzo(i) delle sue schede. Il valore nel campo subnet indica quale parte dell’indirizzo in formato DDN rappresenta globalmente una sottorete (subnet mask = maschera di sottorete) in questo caso 151.100.17 e quale identifica quella scheda e quindi il pc all’inerno di quella sottorete, in questo caso 64. Sempre dai campi di questa finestra si può inserire l’indirizzo di uno o più server di nomi DNS e dare un nome ed indicare il dominio della scheda di rete nel pc e quindi al pc stesso. Windows 2000 Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 41 Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem. Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dell’hardware plug and play. Creiamo invece una nuova icona “connessione ad internet” da Desktop>risorse del computer->Acesso remoto Windows 98 Dip. di INformatica, Università di Roma “La Sapienza” Corso di Informatica 42 Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Dalla finestra precedente andando su proprietà della connessione inwind (pulsante destro del mouse sull’icona corrispondente e quindi voce proprietà) si accede a questa finestra di configurazione. Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica 43 Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Dalla pagina precedente si giunge a questi campi da riempire con i parametri forniti del provider di accesso ad internet Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 44 Reti:Configurazione di accesso remoto (modem) 1 M7: RETI G1 4 2 3 Lanciando l’icona della connessione remota impostata arriviamo dopo pochi secondi alla connessione con internet. Come vediamo dall’icona dei 2 piccoli pc sulla barra in basso a destra. Per terminate la connesione ad intarnet e la telefonata occorre fare click su questa icona e scegliere disconnetti dalla finestra che apparirà Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 45 Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem. Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dell’hardware plug and play. Creiamo invece una nuova icona “connessione ad internet” da Desktop>risorse del computer->Pannello di controllo->Rete e connessioni remote Windows 2000 Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 46 Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Possiamo vedere tra le risorse di rete qui sotto che alcune verranno condivise dal pc, ovvero saranno disponibili ad altri pc connessi in rete locale e aventi supporto per il protocollo microsoft di condivisione delle risorse remote (SMB) Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 47 Reti:Configurazione di accesso rete locale (LAN) Questa è la finestra di configurazione delle opzioni di condivisione del disco di cui abbiamo richiesto le proprietà M7: RETI G1 Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 48 Reti: M7: RETI G2 Reti: Applicativi (e-mail,ftp,telnet) Dip. di Informaticaf, Università di Roma “La Sapienza” Corso di Informatica 49 Reti:Servizi primari del TCP/IP 1) M7: RETI G2 2) 3) 4) 5) 6) File transfer Protocol FTP Remote terminal protocol TELNET Simple mail trasfer protocol SMPT Post Office Protocol POP Name server protocol, NSP Simple network management protocol, SNMP Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 50 Reti:Software: Posta elettronica • M7: RETI G2 • La posta elettronica è uno degli strumenti più utilizzati e comodi che Internet ci mette a disposizione. Un messaggio di testo (che può contenere anche file (attachment) di qualsiasi tipo, audio, video, programmi ) può raggiungere un qualsiasi destinatario in tutto il mondo (purchè dotato di pc) in pochi secondi Anche se il destinatario del messaggio non è connesso alla rete nel momento in cui il messaggio arriva è memorizzato in un elaboratore (mail server) che provvederà ad inviarlo al destinatario quando questo vorrà scaricare I messaggi ricevuti per poterli leggere. Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 51 Reti:Applicativi: posta elettronica Eudora Controlla postal M7: RETI G2 Crea nuovo messaggio Rispondi Rispondi a tutti Inoltra Eudora è uno dei client di e-mail più usati ed avanzati. I messsaggi ricevuti (pulsante check mail o scarica posta del menu degli strumenti oppure file->check mail) sono immessi nelle cartelle in base ai filtri impostati. Per leggere un messaggio è sufficiente aprire (doppio click o via menu) la relativa cartella e aprire (sempre doppio click) il messaggio corrispondente in lettura Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 52 Reti:Applicativi: posta elettronica Eudora M7: RETI G2 Facendo click sull’icona mostrata si può iniziare a scrivere un nuovo messaggio In seguito alla pressione del pulsante send (invio) verrà inviato e comparirà nella cassetts dei messaggi inviati (Out) Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 53 Reti:Applicativi: Eudora:rispondi/inoltra E’ possibile creare una risposta ad un messaggio ricevuto premendo il bottone reply o rispondi del menu degli strumenti. Se il messaggio aveva altri destinatari oltre noi premendo il bottone “rispondi a tutti” automaticamente eudora inserisce come destinatari tutti i loro indirizzi. M7: RETI G2 Facendo Dip. di Informatica, Università di Roma “La Sapienza” In questo caso (comando inoltra o forward) vogliamo preparare un messaggio contenente il messaggio appena letto al fine di farlo leggere ad un nuovo destinatario… Vediamo come compare il messaggio originale nel messaggio di inoltro creato sotto Corso di Informatica 54 Reti:Applicativi: posta elettronica Eudora:config. Perché Eudora aiuti nella compilazione, prepari riceva e spedisca messaggi, occorre impostare alcuni parametri di configurazione(menu Strumenti->opzioni) M7: RETI G2 1. 2. 3. Innanzitutto chi siamo e a quale indirizzo email vogliamo ci sia risposto(ind. del mittente) Il nome (e quindi indirizzo) dell’elaboratore che ha funzione di server dal quale il nostro pc riceverà la posta (pop3 protocol server) Il nome (e quindi indirizzo) dell’elaboratore che ha funzione di server a cui il nostro pc consegnerà la posta da inviare (smtp protocol server) E’ anche possibile impostare il controllo ortografico sulle e-mail da inviare Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 55 Reti:Applicativi: posta elettronica Outlook M7: RETI G2 Eudora non è l’unico client di e-mail, molto diffuso è anche Outlook della stessa microsoft, molto semplice da usare (le funzionalità ricalcano quelle di Eudora), ma bersaglio più sprovveduto di fronte a virus e backdoor (vedi ad esempio I love You virus ) Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 56 Reti:Applicativi: posta elettronica Outlook Creare un identità M7: RETI Posizionarsi sul menu G2 file, selezionare: file->Identità->aggiungi identità Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 57 Reti:Applicativi: posta elettronica Outlook Creare un identità M7: RETI G2 Digitare il proprio nome. E’ possibile scegliere una password da usare ogni volta che si utilizzerà l’identità. Questo è molto utile quando si utilizzano computer che sono usati da più persone. Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 58 Reti:Applicativi: posta elettronica Outlook Usare l’identità creata M7: RETI G2 Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 59 Reti:Applicativi: posta elettronica Outlook Configurare l’account per la nuova identità M7: RETI G2 Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 60 Reti:Applicativi: posta elettronica Outlook Configurare l’account per la nuova identità M7: RETI G2 Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 61 Reti:Applicativi: posta elettronica Outlook Configurare l’account per la nuova identità M7: RETI G2 Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 62 Reti:Applicativi: posta elettronica Outlook Configurare l’account per la nuova identità M7: RETI G2 Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 63 Reti:Applicativi: posta elettronica Outlook Configurare l’account per la nuova identità M7: RETI G2 Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 64 Reti:Applicativi: sito per la ricerca di programmi in rete M7: RETI G2 Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 65 Reti:Applicativi: FTP: Protocollo per il Trasferimento dei Files M7: RETI G2 - - Strumento di uso relativamente semplice che consente di procurare le informazioni disponibili su Internet. Permette di collegarsi ad un calcolatore remoto di cui si conosce l'indirizzo e di accedere ai suoi dati così come se fossero in locale. Ciò significa che in base ai privilegi di accesso posso vedere i dati, trasferirli sul mio computer, cancellarli, ecc... Cosa fare per eseguire una richiesta FTP • • • • Fornire al sistema le informazioni relative al Server FTP a cui ci si vuole collegare (Nome, Tipo, Password, UserId, directory locale e remota) Attendere il collegamento fisico con il Server A collegamento avvenuto "selezionare" i file da trasferire Dare il comando di trasferimento Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 66 Reti:Applicativi: WS_FTP M7: RETI G2 WS_FTP è un programma Client con le seguenti caratteristiche: Facilità d'uso per principianti Funzioni avanzate per esperti Utilizzo dei metodi standard dell'ambiente Windows 3.x Possibilità di eseguire trasferimenti multipli (più file contemporaneamente) Possibilità di memorizzare i profili dei siti consultati più frequentemente In generale questo client rende molto più intuitivo il procedimento di quanto sarebbe possibile altrimenti; infatti offre un'interfaccia che aiuta l'utente a compiere le sue operazioni. Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 67 Reti:Applicativi: WS_FTP M7: RETI G2 Host Name: è il nome Internet dell'HOST o il suo numero IP User ID: è la userid che si intende utilizzare per questa configurazione. Nel caso in cui non se ne conosca alcuna si può usare Anonymous Molte macchine consentono il collegamento con questa user che non prevede alcun account ma permette di eseguire solo il trasferimento files. Password: è la password che si intende usare per quella userid File Path: path del direttorio a cui accedere Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 68 Reti:Applicativi: WS_FTP Connessione ad un sito FTP M7: RETI G2 Per accedere ad un sito per scaricare dei file usando il filetransfer-protocol (FTP) e’ necessario, selezionare dal menu file: File->connect. Quindi selezionare un sito dalla lista dei siti propri “MySites” o da quelli predefiniti dal programma “Predefined Sites”. Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 69 Reti:Applicativi: WS_FTP Visita di un sito FTP Upload files M7: RETI G2 Directory remote Directory locali Files che possiamo caricare sul sito Files che possiamo scaricare dal sito Download files Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 70 Reti:Applicativi: WS_FTP main screen M7: RETI G2 ChgDir: per spostarsi su un direttorio diverso da quello corrente MkDir: per creare un nuovo direttorio File Mask: Specifica i file da visualizzare (*.*, *.bat, a*.*) View: visualizza il contenuto di un file Execute: esegue un file in base al programma ad esso associato. Se si seleziona un file in area locale e poi si sceglie EXEC il file viene eseguito come se fosse File Manager a farlo. Se si esegue un file remoto prima viene trasferito in formato binario sul direttorio temporaneo di Windows e poi viene eseguito. Se il file ha un estensione del tipo EXE, COM, BAT vengono usate le associazioni del File Manager. Se l'estensione non ha associazioni se ne può creare una da Option Associations e verrà salvata nel file WIN.INI Rename: rinomina un file Delete: cancella un file DirInfo: visualizza i direttori in forma completa: con tutte le informazioni relative ai file Refresh: aggiorna la finestra corrente Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 71 Reti:Applicativi: WS_FTP Pulsanti at bottom M7: RETI G2 Close/Connect: se è aperto un collegamento con un Host remoto il pulsante è CLOSE e serve a chiudere il collegamento in atto. Se non ci sono collegamenti aperti il pulsante diventa CONNECT e serve per aprire una nuova Session Profile. Cancel: annulla una operazione in corso LogWnd: apre la finestra di collegamento che elenca tutti i comandi eseguiti fino a quel momento (Identificazione userid, apertura Dir, apertura file...) Help: richiama un Help in linea. Option: Program Option: per modificare il layout e le operazioni di WS_FTP Session Option: per modificare i valori di default di una sessione Extension: per definire le estensioni con cui fare un trasferimento in AutoDetect Associations: per definire i programmi che devono essere associati a file particolari (GIF, JPG, DOC, XLS, EXE) Save Dir Name: Salva in nomi dei direttori locali e remoti nella sessione corrente Save Win Loc: Salva la dimensione e la posizione della finestra principale About: fornisce informazioni sulla versione del software WS_FTP. Exit: chiude WS_FTP (prima è sempre consigliato fare un Close) Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 72 Reti:Applicativi:siti FTP interessanti M7: RETI G2 Host Dir Descrizione Accesso ftp://ftp.sunet.se/ /pub rete delle Università svedesi 24 ore al giorno ftp://ftp.funet.fi/ /pub rete delle Università finlandesi 24 ore al giorno ftp://ftp.switch.ch/ /pub rete delle Università svizzere 24 ore al giorno ftp://ftp.univ-lille1.fr/ /pub Università francese 24 ore al giorno hub.ucsb.edu /pub University of California - Santa Barbara 24 ore al giorno ftp://ftp.usma.edu/ /pub/msdos/winsock.files Software WS_FTP 24 ore al giorno ftp://ftp.cnr.it/ /pub/PC-IBM/ Di tutto un po' 24 ore al giorno ftp://ftp.uni-stuttgart.de/ /pub/graphics/pictures Immagini/Foto di ogni tipo Notturno ftp://ftp.cdrom.com/ ... Giochi Notturno ftp://ftp.luth.se/ ... Di tutto un po' Notturno Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 73 Reti:Applicativi:Telnet M7: RETI G2 - - Collegamento a un computer come se si usasse un terminale video. Si parla di emulazione terminale o Remote Login: per la consultazione di banche dati per la consultazione di cataloghi per il calcolo scientifico per le applicazioni che necessitano forti risorse hardware per consultare la propria posta quando si è lontani da casa È necessario avere l'autorizzazione a entrare nel computer (Username e Password). Molti computer consentono un accesso libero e gratuito ad alcuni servizi: Username: guest Password: guest Altri consentono l'accesso con la sola indicazione dell'indirizzo di email: Username: anonymous Password: e-mail address Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 74 Reti:Applicativi:Telnet accesso M7: RETI G2 collegamento 1. Per attivare il collegamento è sufficiente lanciare il programma e indicare l'indirizzo internet del calcolatore desiderato. - 2. Il calcolatore risponderà dichiarando il suo sistema operativo e chiederà all'utente di identificarsi. 3. Se l'identificazione è positiva, si può iniziare a lavorare. Occorre utilizzare il linguaggio proprio del calcolatore: spesso è un linguaggio criptico o antiquato, ma di solito il colloquio viene gestito tramite menu. Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 75 Reti:Applicativi: telnet M7: RETI G2 Un programma di Telnet permette di impartire dei comandi e ricevere risposta di tipo testuale ad un computer remoto su cui è attivo un server telnetd, come se ci si trovasse davanti ad esso (qui vediamo kevterm uno dei migliori client di telnet sotto windows) Un client ftp permette invece di scaricare ed inviare file da un elaboratore remoto su cui è in funzione un server ftp Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 76 Reti:Applicativi: configurazione M7: RETI G2 - 1. 2. 3. 4. Sono molto poche le informazioni necessari per configurare il programma. Si può memorizzare il tipo di terminale. Si possono memorizzare gli indirizzi dei calcolatori che di usano frequentemente. Si possono cambiare gli attributi della finestra. Si possono attivare i tasti funzione. Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 77 Reti:Applicativi: SSH Connessione ad un sito con SSH M7: RETI G2 SSH è un applicativo che consente di stabilire una sessione sicura tra un client e un server remoto. Per connettersi e’ necessario selezionare dal menu File la voce connect. SSH richiederà di introdurre la password, in questo modo il server autentica il client. Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica 78 Reti: altri servizi: mailing list e newsgroup • M7: RETI G2 • • • E’ possibile tramite un client di posta elettronica ricevere ed inviare messaggi riguardanti un argomento specifico da e a un gruppo di utenti anche sparso a livello mondiale Un apposito elaboratore si occuperà di inviare copie identiche delle mail inviate da uno dei membri della mailinglist, in modo automatico, a tutti gli altri, nel giro di poche ore. Analogo mezzo di discussione simile alla piazza sono I newsgroup. Questi sono gruppi di discussione temetici, I cui messaggi sono leggibili a tutti tramite accesso in rete ad un elaboratore server. E’ possibile anche dire la propria inviando um messaggio a questo steso server. Per poter accedere ad un newsgroup è necessario un apposito programma (FreeAgent, Netscape Messanger) Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 79 Reti: buona pesca a tutti! M7: RETI G2 Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 80 M7: RETI G1 Reti: Internet, Browsers e Navigazione Dip. di Informatica, Università di Roma “La Sapienza” 80 Corso di Informatica 81 Reti: Browsers Storia dei Browsers M7: RETI G1 - 1989: Information Management: A proposal di TimBerners-Lee - Sviluppare un sistema di pubblicazione dell’informazione; - Inserire qualsiasi tipo di informazione in qualunque formato ; - Reperire qualsiasi tipo di informazione; - 1993: HyperText Transfer Protocol HTTP - Traffico sulla dorsale NSF da 0,1% a 2,2% del totale - 1994: Inizio sfruttamento commerciale Internet - Numero siti sale da 623 del 1993 a 10.022 del 1994 Dip. di Informatica, Università di Roma “La Sapienza” 81 Corso di Informatica 82 Reti: WWW M7: RETI G1 - - - - (World Wide Web) (ragnatela di dimensioni mondiali), detto anche più brevemente WEB: è il servizio che permette la ricerca e la consultazione di informazioni per mezzo di ipertesti E’ la tecnologia di internet con interfaccia grafica che mette a disposizione una rete di documenti interattivi e il software necessario per consultarli. Sito Web: insieme dipagine registrate sul disco di un computer della rete (server Web). Protocollo HTTP (Hypertext Transfer Protocol): realizza i collegamenti ipertestuali per il passaggio da un documento ad un altro in modo sequenziale. Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 83 Reti: pagina HTML M7: RETI G1 Una pagina html è un semplice file di caratteri ASCII contenente: il testo da visualizzare; stringhe che cominciano con il carattere & per inserire accenti e caratteri speciali; segnali o tag o mark racchiusi tra i caratteri < > che 1. modificano il formato dei caratteri e dei paragrafi 2. modificano i colori 3. organizzano tabelle 4. inseriscono immagini, suoni e animazioni 5. inseriscono i links (collegamenti) con le altre pagine. Esempio: <STRONG>internet</STRONG> e <IMG SRC="world.gif">producono: internet e Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 84 Reti: produrre una pagina HTML M7: RETI G1 consiste quindi in 1. scrivere un file ASCII con qualunque editor 2. assegnare al file un nome con estensione .htm o .html 3. visualizzare il file e correggerlo fino ad ottenere l'effetto desiderato 4. trasferire il file su un server WWW Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 85 Reti: client/server M7: RETI G1 . Il funzionamento del WWW è di tipo client/server: le pagine stanno sul server il trasferimento è a carico di internet la visualizzazione è a carico del client (per mezzo di un browser) Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 86 Indirizzamento in Internet M7: RETI G1 - Protocollo TCP-IP utilizzabile in qualunque tipo di rete: interviene solo quando si devono scambiare i dati con altri calcolatori residenti su reti diverse; Condizione necessaria per il funzionamento dell’IP protocol: - Tutte le risorse in rete siano identificate univocamente; - Ogni computer ha associato un IP number composto da 32 bit - Indirizzi sono divisi in 3 classi ognuna differisce dal numero massimo di computer collegabili in rete: - Ex 193.205.20.70, i primi tre numeri identificano la subnet di appartenenza, l’ultimo identifica il pc di appartenenza; - DNS domain name system: sistema che associa ad ogni indirizzo un nome; - Indirizzi alfanumerici elaborati sono chiamati URL Uniform Resource Locator; Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 87 Indirizzamento in Internet M7: RETI G1 - Esempio: http://www.finanze.it/internet/mod99/unico99/iperg uida/index.html - http: è il protocollo utilizzato per contattare questo sito; www: indica il nome del server a cui ci si sta connettendo; finanze: indica il nome della compagnia a cui ci si sta connettendo; It: la tipologia della compagnia o in questo caso la nazione; /internet/mod99/unico99/iperguida/ il direttorio index.html il nome del file - Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 88 Reti: i browsers M7: RETI G1 - I browser attualmente disponibili sono in grado di visualizzare: - Inoltre, disponendo degli opportuni programmi, è possibile indicare al browser come trattare: - files html (.HTM, .html) files di testo (.TXT) immagini (.GIF, .JPG) i contributi audio (.WAV, .AU, .AIF, ecc.) le animazioni (.MPG, mpeg, .MOV, movie, .AVI, ecc.) i testi formattati (.RTX, .WRI, .DOC, ecc.) gli altri formati immagine (.TIF, .tiff, ecc.) i files compressi (.ZIP, .z, ecc.) Se browser non sa come trattare il file che è stato inviato, chiede istruzioni all'utente. Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 89 Reti: Netscape Navigator M7: RETI G1 Dip, di Informatica, Università di Roma “La Sapienza” Corso di Informatica 89 90 Reti:Internet Explorer M7: RETI G1 Dip, di Informatica, Università di Roma “La Sapienza” Corso di Informatica 91 Reti: Inserimento di una pagina tra i siti preferiti M7: RETI G1 Dip, di Informatica, Università di Roma “La Sapienza” Corso di Informatica 92 Reti: Inserimento di una pagina tra i siti preferiti M7: RETI G1 Dip, di Informatica, Università di Roma “La Sapienza” Corso di Informatica 93 Reti: Motori e tecniche di ricerca M7: RETI G1 • Internet come contenitore di Informazioni; • Problema Overload Informativo; • Strumenti per la ricerca: - Motori di ricerca: www.altavista.com, www.google.com, www.excite.com, www.virgilio.com …. - Forum: gruppi di discussione, mail-list; - FAQ; - Siti specializzati: biblioteche on line Dip, di Informatica, Università di Roma “La Sapienza” Corso di Informatica 94 Reti: Motori di ricerca M7: RETI G1 • Def.: Essi sono enormi database, nei quali sono memorizzati milioni di pagine Web dopo essere state indicizzate. • Funzionamento: QuerySearchrisultato della ricerca • Compilazione del database avviene automaticamente, è affidata ad alcuni programmi chiamati Spider o crawler • Usando diversi motori di ricerca formulando la stessa query, possiamo avere risultati diversi - spider lavorano in modo diverso; - ogni quanto tempo il motore di ricerca dice ai propri spider di aggiornare i siti già indicizzati; Dip, di Informatica, Università di Roma “La Sapienza” Corso di Informatica 95 Reti: Motori di ricerca Tipi di Ricerca: M7: RETI G1 Query semplici: consistono nell’immissione di parole chiave direttamente all’interno dell’apposita casella, senza legarle con paritcolari relazioni; Query complesse: consentono di raffinare la ricerca poiché e possibile collegare le singole keyword impostando relazioni logiche utilizzando gli operatori booleani; AND: consente di legare due parole. Quando compare tale operatore il motore di ricerca deve trovare documenti che contengono entrambe le parole; OR:consente di specificare al motore di ricerca di trovare i documenti che contengono o l’una o l’altra o entrambe le parole; NOT: consente di escludere dalla query alcune parole; Dip, di Informatica, Università di Roma “La Sapienza” Corso di Informatica 96 Reti:Starting Points M7: RETI G1 Virtual library; ex. http://w3.uniroma1.it/biblioteche/ Mailing list, newsgroup: http://www.liszt.com Quotidiani on line: http://www.republica.it, http://www.ilsole24ore.com, www.corriere.it Software: http://www.alltheweb.com/ Indirizzi di posta elettronica: http://people.yahoo.com/, http://www.bigfoot.com/ Dip, di Informatica, Università di Roma “La Sapienza” Corso di Informatica 97 M7: RETI G1 Reti: Sicurezza Dip, di Informatica, Università di Roma “La Sapienza” 97 Corso di Informatica 98 Reti: Sicurezza delle Comunicazioni •Definizione di comunicazione digitale M7: RETI G1 •Proprietà che rendono una comunicazione sicura in una rete di computer: •riservatezza •autenticità •integrità •disponibilità Dip. di Informatica, Università di Roma “La Sapienza” 98 Corso di Informatica 99 Reti: Sicurezza delle Comunicazioni •Che cosa è una Comunicazione ? M7: RETI G1 Come avviene una Comunicazione in Internet ? Definizione di protocollo di comunicazione TCP connection request tempo TCP connection reply Dip. di Informatica, Università di Roma “La Sapienza” 99 Corso di Informatica 0 Reti: Sicurezza delle Comunicazioni M7: RETI G1 •Disponibilità: chi è autorizzato deve poter accedere ad informazioni riservate; • Riservatezza: chi non è autorizzato non deve poter accedere ad informazioni riservate; • Integrità: chi non è autorizzato non deve poter accedere e modificare informazioni riservate; • Autenticità: una parte non autorizzata non può inserire informazioni contraffatte durante la comunicazione; Dip. di Informatica, Università di Roma “La Sapienza” 100 Corso di Informatica 1 Reti: Riservatezza M7: RETI G1 Problema: intercettazione di messaggi; Soluzione: proteggere messaggio; Messaggio Protezione cartaceo - stenografia - inchiostro invisibile - piccole differenze tra caratteri digitale Crittografia tempo Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 101 2 Reti: Autenticità M7: RETI G1 Come intercettazione posso essere sicuro che l’interlocutore (mittente del Problema: di messaggi; messaggio) sia tu e non qualcun altro che si fa passare per te ? Soluzione: proteggere messaggio; Problemi Fabbricazione di messaggi con falsa identificazione lettera dal ministero delle finanze con c/c postale del truffatore e-mail da indirizo noto (falsificato ) indovinare password Soluzioni Verifica off-line con la presunta fonte del messaggio Uso di crittografia Dip. di Informatica, Università di Roma “La Sapienza” 102 Corso di Informatica 3 Reti: Disponibilità M7: RETI G1 Come possono essere sicuro poter acceddere ad un file (o ricevere Problema: intercettazione di di messaggi; un messaggio) qual volta lo desidero (lo aspetto) ? Soluzione: proteggereogni messaggio; Problemi •interruzione/distruzione di messaggi ---> blocco del protocollo •“invasione” di richieste di servizio ----> mail bombing • malicious applet denial service attack Dip. di Informatica, Università di Roma “La Sapienza” 103 Corso di Informatica 4 Reti: Integrità M7: RETI G1 Come possointercettazione essere sicuro diche il messaggio ricevuto non sia stato Problema: messaggi; modificato durante il percorso ? Soluzione: proteggere messaggio; Soluzioni 1) busta chiusa con sigilli e/o con firma esterna uguale a quella interna; 2) carta intestata, filigranata,… 3) uso di crittografia (causa IP spoofing) C A Src:A|dest:B Src:A|dest:B M Src:B|dest:A M’ M B Dip. di Informatica, Università di Roma “La Sapienza” 104 Corso di Informatica 5 Reti: Integrità Osservazioni: M7: RETI G1 La proprietà di integrità e’ diversa dalla riservatezza: ad esempio una lettera può essere in plaintext ed accessibile a tutti; La natura del documento cartaceo è diversa dalla natura del documento elettronico: originale e copia indistinguibili; alterazioni sul documento elettronico non lasciano traccia; integrità non può basarsi su caratteristiche fisiche del supporto, ma solo sull’ informazione contenuta al suo interno; Dip. di Informatica, Università di Roma “La Sapienza” 105 Corso di Informatica 6 Reti: Crittografia “ rendere il messaggio incomprensibile attraverso una trasformazione reversibile” M7: RETI G1 M PLAINTEXT Enryption function E CIPERTEXT Denryption function E D(C)=M ORIGINAL PLAINTEXT E(M)=C D(E(M)) = M Esempi classici di uso di crittografia risalgono agli: - Antichi Egizi, Cina, India, Grecia, Ebrei - Giulio Cesare Usando i concetti di base di sostituzione e di trasposizione di caratteri di testo. Dip. di Informatica, Università di Roma “La Sapienza” 106 Corso di Informatica 7 Reti: Crittografia Simmetrica M7: RETI G1 PLAINTEXT Enryption function E CIPERTEXT KEY Denryption function E ORIGINAL PLAINTEXT KEY Se A e B condividono la chiave in segreto allora canale di comunicazione è privato e sicuro. Cassaforte. La chiave è come la combinazione. Esiste un grande numero di possibili chiavi/combinazioni. Se le provo tutte, sicuramente prima o poi la apriro’ (brute force attack). Dip. di Informatica, Università di Roma “La Sapienza” 107 Corso di Informatica 8 Reti: Crittografia Simmetrica M7: RETI G1 Punti a Favore •difficile da rompere. Attualmente esistono algoritmi che usano chiavi di 128 bit. •Efficiente Punti a Sfavore •A e B devono tenere segreta la chiave. Se la chiave è compromessa allora non c’e’ più segretezza. •Chi è responsabile tra A e B ? •Necessario cambiare spesso la chiave •questo sistema non può avere validità legale ! •Distribuzione delle chiavi deve avvenire in gran segreto Dip. di Informatica, Università di Roma “La Sapienza” 108 Corso di Informatica 9 Reti: Crittografia Asimmetrica M7: RETI G1 Ogni utente possiede due chiavi: •pubblica: usata per cifrare/verificare; •privata: usata per decifrare/firmare; •Algoritmo per cifrare/decifrare (verificare/firmare) è noto a tutti. PLAINTEXT Enryption function E CIPERTEXT Public KEY PKU Denryption function E Secret KEY SKU ORIGINAL PLAINTEXT Diffie Hellman 1976 Molto difficile ricavare la chiave segreta dalla conoscenza dell’algoritmo e della chiave pubblica. Dip. di Informatica, Università di Roma “La Sapienza” 109 Corso di Informatica 0 Reti: Digital Signature M7: RETI G1 •Chi garantisce che una chiave appartenga ad una data persona ? •Certfication Authority: attesta con un certificato digitale che una data chiave pubblica appartiente ad una unica “persona”; CA Dip. di Informatica, Università di Roma “La Sapienza” 110 Corso di Informatica 1 Reti: Certification Authority M7: RETI G1 Esistono diversi modi in cui una CA puo’ offrire i sui servizi: Internal CA; Outsource employee CA; Trusted thirdy party CA; Internal CA: una organizzazione puo’ impiegare una CA per identificare i suoi impigati, la loro posizione iloro livelli di autorità; Outsourced employee CA: una compagnia può avere un contratto con una CA esterna per avere i suoi certificati per i suoi impiegati; Trusted Thirtd party CA: una compagnia oppure un governo può operare come una CA per associare i nomi degli individui alle loro chiavi pubbliche; Dip. di Informatica, Università di Roma “La Sapienza” 111 Corso di Informatica 2 Reti: Certificate M7: RETI G1 Casi di revoca, Certificate revocation list: chiave privata compromessa; certificato pubblicato con associata identità di una persona errata; CA potrebbe avere il sistema compromesso; Certification practice statment CPS, 92 pagine ! Dip. di Informatica, Università di Roma “La Sapienza” 112 Corso di Informatica 3 Reti: X509 v3 M7: RETI G1 numero di versione numero seriale algorithm identifier algorithm parameters nome CA periodo di validità sogetto chiave pubblica algoritmi parametri firma Dip. di Informatica, Università di Roma “La Sapienza” 113 Corso di Informatica 4 Reti: Certificate M7: RETI G1 Categorie di users: persone,organizzazioni,imprese; Categorie di applicazioni: Certfication Authority certificate; PKca, Nome CA, nome servizi certificati; devono essere firmati da un alktra CA o da se stessa; Server certificate; PKssl, Internet Host name, PKs; Personal identification certificate; nome, PK, e-mail, address and other personal information; Software publisher certificate; Dip. di Informatica, Università di Roma “La Sapienza” 114 Corso di Informatica 5 Reti: Verisign Certificate M7: RETI G1 Certificate name Class 1 Certifcate Type Client VeriSign assures that the user can receive e-mail at the given address and that no other certificate for the email address has been issued Class 2 Client VeriSign assures the identity of a digital ID holder through online identity verification against a consumer database Class 3 Client VeriSign validates the eneity applying for the certificate using background checks and investigation services. Secure Server Server VeriSign validates the eneity applying for the certificate using background checks and investigation services. Dip. di Informatica, Università di Roma “La Sapienza” 115 Certification Practice Corso di Informatica 6 Reti: Verisign Certificate M7: RETI G1 Dip di Informatica, Università di Roma “La Sapienza” 116 Corso di Informatica 7 Reti: Client Certificate M7: RETI G1 •Collegarsi a VeriSign; •Selezionare una classe di ceritificati; •VeriSign iinvia un form, informazioni che ti vengono richieste; •Inviare il numero della carta di credito; •VeriSign verifica le informazioni fornite; •VeriSign ti invia il CPS •Netscape genera una coppia di chiavi, pubblica e privata e le invia a VeriSign; •VeriSign genera un unico ID per il certificato; •VeriSign consente di scaricare certificati in quattro diversi formati; Dip. di Informatica, Università di Roma “La Sapienza” 117 Corso di Informatica 8 Reti: Computer Identification M7: RETI G1 Come posso riuscire a identificare qualcuno in una rete di computer ? Il meccanismo non può essere quello comunemente usato dalle autorità per verificare ad esempio una carta di identità; •Password-based system: qualcosa che conosci; •Physical tokens: qualcosa che tu hai (cards) ; •Biometrici: qualcosa che ti appartiene; •Location: qualche posto dove sei (GPS); •Digital signature (hard disk;removable media;smart device;) Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica 118 9 Controllo degli Accessi M7: RETI G1 Come posso essere sicuro che solo utenti autorizzati possano accedere all’host ed alle applicazioni via rete ? Protocolli di Autenticazione per garantire autenticazione/autorizzazione Tecniche per la verifica e la prevenzione di attività dannose causate da mobile code: confinamento del codice; monitoraggio attività del sistema; applet firmate; Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica 0 Controllo degli Accessi M7: RETI G1 Autenticazione e Autorizzazione: individuazione di chi è autorizzato ad accedere informazioni riservate, e concessione di accesso; Mobile Code: gli effetti di codice scaricabile da internet (che esegue sulla propria macchina) spesso non sono prevedibili e non dannosi: Java code, Applet Java; JavaScript; Active X; Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica 1 Mobile Code Java M7: RETI G1 Lo scopo di principale di Java è quello di rendere interattive le pagine internet; Java è un linguaggio che “gira” su ogni piattaforma, UNIX, Windows, Machintosh ….; Programma Java compiler Byte code java class loader Byte code in memory tempo Dip. Di Informatica, Università di Roma “La Sapienza” java virtual machine run the program (JVM) Corso di Informatica 2 Java Security Policies M7: RETI G1 Scopi per cui Java è stato proposto rendono difficile la scelta della poilitica di sicurezza da adottare Non eseguire i programmi scaricati da internet; Eseguire programmi scaricati con privileggi diversi, dipendenti dalla fonte di provenienza del programma; programmi scaricati da Web pages programmi scaricati da hard drive nessuna restrinzione; Le restrinzioni dipendono dalle java policy adottate dai browser Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica 3 Java Script M7: RETI G1 Linguaggio di programmazione sviluppato da Netscape per rendere le animazioni ed altre forme di interazione più veloci; I programmi java script risiedono nelle pagine HTML, possono: creare nuove finestre, modificare le finestre Web Sono più sicuri dei programmi scritti in java: non ci sono metodi per accedere al file system; non ci sono metodi per aprire le connessioni; Possono essere inviati per posta ed attivarsi automaticamente; Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica 4 Java Script Privacy M7: RETI G1 JS può essere usato per creare forms che sottomettono automaticamente e-mail mail forgering: mail create e spedite utilizzando nome del visitatore della pagina web; essere iscritti automaticamente ad una mail list; JS possono accedere al browser history, vedere tutte le pagine visitate in una sessione: mailforgering+browser history = eavstropping system JS possono monitorare tutte le URL visitate dalle altre finestre aperte Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica 5 Java Script attack M7: RETI G1 Programmi scritti in Java e JavaScript possono allocare grandi quantità di risorse bloccando il sistema, una macchian sotto attacco diviene inutilizzabile, denial service attack: programmi che non terminano mai Ctrl-alt-canc: terminazione programma; Reset della macchina; Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica 6 Netscape Plug-in M7: RETI G1 Programmi che estendo non la capacità del proprio computer Caratteristiche Plug-in hanno il completo accesso a tutti i dati della macchina; Sono scritti da terze parti; Come valutare i Warning di Netscape ? Nessuno può sapere cosa fa un plug-in perche’ esso e’ precompilato, anche se lavori per una compagnia che fa i plug-in; ex. Plug-in di shock-wave che leggeva la posta Netscape dice di pubblicizzare i problemi….. Chi fa il plug-in maligno può decidere in ogni caso di farlo per pochi enon per tutti Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica 7 Active X M7: RETI G1 E’ una collezione di tecnologie, protocolli ed API sviluppate da Microsoft che sono usate per scaricare codice da Internet. Proposti come sostituitivi di Java ….. Ma possono essere scritti in Java ! Sembrano più un alternativa ad i plug-in di netscape … sono scaricati automaticamente, quindi eseguiti e cancellati quando non servono più Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica 8 Active X M7: RETI G1 Caratteristiche estendono le capacità del browser per aprire nuovi tipi di documenti Quando sono scaricati funzionano automaticamente Possono essere firmati digitalmente da Microsoft Authenticode Tipologie Scritti in C, C++, Visual Basic; eseguono su client machine (contengono codice macchina) Scritti in Java sono eseguiti nella JVC Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica