Post on 15-Feb-2019
CORSO INTEGRATO DI ELEMENTI DI INFORMATICA, LABORATORIO DI INFORMATICA – RETI INTERNET
RetiInternet
CORSO INTEGRATO DI ELEMENTI DI INFORMATICA, LABORATORIO DIINFORMATICA – RETI INTERNET
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Docenti:
Prof. Ing. Paolo Arena
Prof. Ing. Giovanni Caffarelli
Vers. 2
Anno accademico 2008/2009 - 2^ anno – Polo C
Internet
RETI DI COMPUTER
E’ un sistema che permette a diversi calcolatori in qualche modo collegati fra
loro di condividere risorse.
Inizialmente un “sistema informatico” era costituito da un grosso elaboratore
(mainframe) e da una serie di terminali che non avevano capacità elaborative
autonome.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Successivamente si è passati a sistemi più complessi ed articolati in cui più
computer, con capacità elaborativa autonoma e con proprie risorse, sono
collegati fra loro in modo da potersi scambiare risorse e “servizi”.
In base alla funzione
che ogni componente ha
nella rete, possiamo
distinguere i computer
in:
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Server: quel computer che fornisce alla rete “servizi” (ad esempio Banche dati, applicazioni,
connessioni ad altre reti per esempio Internet, servizi di stampa, accessi ai servizi bancari, …)
Client: quel computer che usufruisce dei servizi forniti dai server.
Un “computer”, per alcune specifiche applicazioni o funzioni o servizi, può essere solo server, oppuresolo client oppure sia client che server.
In genere i server sono macchine specializzate proprio per fornire specifici servizi. Server per la postaelettronica, Server per accesso ad Internet, Server di dati (Data Base Server), Server utilizzati per unaspecifica applicazione (Application Server), Web Server, Server che forniscono servizi di sicurezza, …
Si usa spesso il termine di host per indicare un computer collegato alla rete che ospita programmi,dati, servizi e che può essere client e server.
in:
Moltissimi sono gli usi delle reti sia per le aziende che per singoli utenti e
quindi anche i vantaggi.
Per le aziende e organizzazioni è possibile la condivisione delle risorse
rendendo disponibili a chiunque, anche distanti fra loro, programmi e
informazioni;
Permette a più operatori della stessa organizzazione di scambiarsi messaggi,
file e di condividere un’unica banca dati evitando dati duplicati e non allineati.
Permette conferenze tra persone distanti tra loro (video conferenze)
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Permette conferenze tra persone distanti tra loro (video conferenze)
Per i singoli individui, magari da casa o dal loro studio, di accedere ad
informazioni remote, di accedere a servizi offerti da enti sul territorio (Banche,
Comuni, ASL, …) come ad esempio pagamenti on-line, prenotazioni,…
Permette di inviare posta, di partecipare a gruppi di discussione, di accedere a
servizi “on demand”, come ad esempio selezione e ricezione di film, musica,…
Permette di partecipare a corsi di formazione a distanza (FAD)
In genere le reti vengono classificate in base a diversi parametri, inparticolare ad esempio in base alla scala dimensionale e in base allatipologia di collegamento.
In base alla scala dimensionale si parla di Reti Locali (LAN), di retimetropolitane (MAN), di reti geografiche (WAN).
LAN = Local Area Network, MAN= Metropolitan Area Network
WAN = Wide Area Network
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Le reti locali sono in genere reti private di organizzazioni o singolefamiglie, si estendono per pochi Km e sono all’interno di singoli edifici.
Le reti metropolitane sono reti che si estendono all’interno di un’areametropolitana. Sono in genere reti pubbliche attraverso le quali alcunienti mettono a disposizioni particolari servizi. Per esempio le reticiviche di alcuni Comuni, le reti di servizi di un’azienda sanitaria locale.
Una rete geografica invece è una rete che si estende su areegeografiche molto ampie, ad esempio una nazione, un continente,tutto il pianeta.
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
tutto il pianeta.
La rete geografica è di fatto un sistema che collega più reti LAN oMAN.
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
E’ un insieme di host connessi fra loro attraverso reti LAN che a suavolta sono connesse fra loro attraverso un sistema di subnet composteda linee di trasmissioni(telefoniche, satellitari) e di elementi (router) chepermettono di collegare fra loro queste linee.
Una suddivisione delle reti può essere fatta in base alla tecnologiatrasmissiva.
Possiamo suddividere le reti in:
1. reti broadcasting o a diffusione globale: sono quelle reti dotate diun unico canale trasmissivo che è quindi condiviso da tutti i computerdella rete.
2. reti punto a punto.
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Le reti broadcasting sono quelle reti dotate di un unico canaletrasmissivo che è quindi condiviso da tutti i computer della rete.
La comunicazione avviene attraversol’invio di “pacchetti” che viaggiano nelcanale. Ogni pacchetto contienesempre l’indirizzo di chi lo ha inviato el’indirizzo del destinatario.
Quando un elaboratore riceve un pacchetto lo esamina e se èdestinato a lui lo elabora altrimenti lo scarta.
Queste reti permettono di inviare anche pacchetti a tutti gli elementiconnessi usando un opportuno indirizzo (indirizzo di broadcasting). Intal caso quel pacchetto viene preso in considerazione da tutti.
E’ possibile inviare pacchetti solo ad un sottoinsieme di elaboratori, inquesto caso si parla anche di trasmissione multicasting
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Le reti punto a punto consistono invece di connessioni tra coppie di computer.
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Per le reti punto a punto si ha, quindi, un preciso mittente e un preciso destinatario.
In generale:
Le reti geograficamente localizzate, ad esempio le reti LAN, sono reti
Anche in questo caso (reti punto a punto) gli elaboratori si scambiano fra loro pacchetti, ma questi, per arrivare a destinazione attraversano uno o più elaboratori intermedi e possono percorrere strade alternative.
In questo caso risultano importanti gli algoritmi di instradamento o di routing.
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Le reti geograficamente localizzate, ad esempio le reti LAN, sono retibroadcasting.
Le reti geografiche molto estese sono reti punto a punto.
Questa è una suddivisione che presenta però molte eccezioni.
Esistono per esempio reti molto estese, satellitari, che sono di tipo broadcasting, così come esistono reti geograficamente non estese che sono di tipo punto a punto attraverso linee telefoniche dedicate.
Interconnessione di reti (InternetWork)
Si parla di InternetWork per indicare un insieme di reti (LAN o MAN o WAN) interconnesse fra loro.
Apparentemente con termine InternetWork e WAN si può intendere la stessa cosa ed in effetti spesso è così.
Si parla però più speficatamente di InternetWork quando si connettono reti progettualmente diverse, spesso anche fra loro incompatibili, che hanno bisogno di dispositivi intemedi che permettono loro di dialogare.
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
hanno bisogno di dispositivi intemedi che permettono loro di dialogare.
Spesso si parla di:
�Subnet: un insieme di
linee di comunicazioni e
di elementi (router) che
collegano queste linee ;
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
�Network o rete: l’insieme di tutti gli host e delle subnet;
�Internetwork: insieme di più network in genere collegate fra loro attraverso
Gateway;
�internet (i minuscola): come sinonimo di internetwork, ovvero interconnessione tra
reti geografiche diverse;
�Internet (I maiuscola): è una specifica rete internetwork che è la rete che tutti noi
conosciamo, basata sul protocollo TCP/IP
Livelli
Ma come parlano fra loro due host all’interno di una rete ?
Come si scambiano i servizi ?
Tutto ciò avviene attraverso specifici protocolli, definiti da enti internazionali, e da opportuni
sistemi hardware e software.
APPLICAZIONE
PRESENTAZIONEPer ridurre la complessità di progetto delle reti,
sono stati definiti una serie di standard.
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
SESSIONE
TRASPORTO
RETE
DATA LINK
FISICO
Le reti sono suddivise in livelli, ognuno dei quali
ha un “compito” diverso.
I livelli sono sette e sono:
RETI DI COMPUTER
Protocollo è oggi un termine molto utilizzato in informatica, soprattutto nelle comunicazioni.
E’ però un termine che ha diversi significati.
Si pensi per esempio al registro di un’azienda dove viene registrata, sia in ingresso che in
uscita, tutta la posta.
Protocollo però ha anche il significato di insieme di regole e di norme che disciplinano
un’attività. Come esempio:
il protocollo di cerimonia;
il protocollo delle cure di determinate malattie, oppure il protocollo da seguire in caso di
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
il protocollo delle cure di determinate malattie, oppure il protocollo da seguire in caso diricovero d’urgenza in ospedale;
il protocollo da seguire in determinate sperimentazioni;
il protocollo concordato tra nazioni per affrontare determinate emergenze e comunque, ingenerale, determinate attività. Si pensi al protocollo di Kyoto per la gestione dell’inquinamento.
Nell’ambito delle comunicazioni in rete, col termine protocollo, si intende l’insieme di regole
per lo scambio di dati (HTTP, TCP/IP,…)
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Il livello n di un host instaura una comunicazione con il livello ndell’altro host attraverso regole e convenzioni che sono indicate comeprotocollo di livello n.
Quindi in corrispondenza di ogni livello si hanno i protocolli diApplicazione, Presentazione, Sessione, Trasporto, Rete, Data Link,Fisico.
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Le conversazioni effettuate tra livelli corrispondenti vengono anchechiamate processi peer, mentre le entità logiche coinvolte a livello nsono dette peer entity .
Lo scambio tra il livello n e il livello n-1 avviene invece attraverso“interfacce” che possono essere diverse a seconda delleimplementazioni.
ESEMPIO DEI LIVELLI
Il direttore dell’azienda PIPPO manda una lettera riservata al direttore dell’azienda PLUTO.
Il modo con cui i due comunicano, per esempio i riferimenti a lettere precedenti, lo stile della lettera, la tipologia di argomenti, il modo di salutare alla fine della lettera, e così via, rappresenta il protocollo ad alto livello, cioè quello applicativo.
RETI DI COMPUTER
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Per spedire la lettera il direttore lo passa alla sua segretaria. Ciò avviene secondo le regole interne dell’azienda PIPPO, ed è perciò un'interfaccia. La segretaria prende la lettera, la mette in una busta aggiungendo il nome del destinatario e la scritta RISERVATO. Queste informazioni sono per la sua controparte, ovvero della segretaria, nell’azienda PLUTO, ed è quindi anch'esso un protocollo.
La busta viene quindi passata all'Ufficio Posta dell'edificio secondo la procedura ordinaria (altra interfaccia), il quale aggiunge altre informazioni necessarie alla spedizione e al recapito (altro protocollo), e la passa quindi all’ufficio spedizioni.
L’ufficio spedizioni, in base alla destinazione raccoglie tutte le buste che vanno nella stessa zona dell’azienda PLUTO all’interno di un contenitore con una serie ulteriore di informazioni aggiuntive che rappresentano un protocollo, e quindi le passa al corriere (il modo come le passa al corriere è
RETI DI COMPUTER
protocollo, e quindi le passa al corriere (il modo come le passa al corriere è una interfaccia). Il corriere rappresenta il meccanismo fisico di trasferimento del messaggio, altro protocollo.
Quando la lettera arriva, questa viene gestita dall'Ufficio analogo all’Ufficio spedizioni che la smista all’ufficio Posta dell’azienda PLUTO che, interpretando il destinatario (definito secondo un protocollo), la passa alla segreteria del direttore. Questa registra l'arrivo della missiva, la toglie dalla busta più interna, e poi consegna la lettera vera e propria al direttore della PLUTO.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Livello 1 - Fisico
Si occupa della trasmissione/ricezione dei bit sul canale di trasmissione: cavo, onde
radio, laser.
Si occupa fondamentalmente degli aspetti:
elettrici (linee di comunicazione, onde elettromagnetiche, …), della modalità di
comunicazione (simplex, duplex, temporizzazione, …), meccanico (tipo di connettori),
tecnologico (Ethernet, Token ring, …)
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Livello 2 – Data Link
Si occupa della trasmissione/ricezione di gruppi di bit detti frame
Questo livello è chiamato a svolgere diverse funzioni:
• una buona interfaccia al livello di rete;
• il raggruppamento dei bit del livello fisico in frame;
• la gestione degli errori di trasmissione;
• la regolazione del flusso in modo che i riceventi lenti non siano travolti dai
frame dei mittenti rapidi;
• Lo scopo di questo livello è la prevenzione degli errori e la formattazione in
fra me è uno dei mezzi per raggiungere questo obiettivo.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
I dati vengono imbustati e contrassegnati con elementi che ne individuano l’origine e la destinazione. Il preambolo e la chiusura consentono la sincronizzazione e il CRC garantisce l’integrità dei dati.
Livello 3 - Rete
Riguarda la trasmissione/ricezione di FRAME reimbustati e denominati PACCHETTI.
In questo livello vengono gestiti, sostanzialmente, l’instradamento dei pacchetti ed il
loro controllo di sequenza.
Per l'instradamento vengono usate apposite tabelle di routing.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Funzionalità del livello Rete:
• Definisce un sistema uniforme di indirizzamento.
• Controlla il cammino ed il flusso di pacchetti (algoritmi di routing) .
• Gestisce e controlla la congestione della rete.
• Gestisce l’accounting dei pacchetti sulle reti a pagamento, quindi la contabilità.
• Implementa l’interfaccia necessaria alla comunicazione tra reti di tipo diverso
(interntworking).
• Gestisce la diffusione di messaggi a più destinazioni (multicast) .
Livello 4 - Trasporto
A questo livello si possono ancorare completamente i livelli più bassi e per questo
motivo è identificato come il primo livello end-to-end, cioè livello indipendente dalla
struttura della rete responsabile del trasferimento dei dati tra due utenti.
Gestisce l'apertura e la chiusura dei collegamenti , suddivide e riassembla i file,
gestisce il controllo di flusso da e verso la rete.
Il livello di trasporto deve eventualmente sopperire alla mancanza di affidabilità del
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Il livello di trasporto deve eventualmente sopperire alla mancanza di affidabilità del
livello di rete (pacchetti persi, duplicati, invertiti ecc...)
Livello 3 – SessioneLivello 5 - Sessione
Si occupa della gestione delle sessioni, ovvero per ogni sessione (login) vengono
negoziate e stabilite connessioni tra applicazioni ed host diversi.
Controlla il dialogo fra due macchine o applicazioni, definendo la sessione di lavoro ,
ossia la fornitura dei servizi disponibili.
Gestisce l'organizzazione e la sincronizzazione inerente lo scambio dei dati tra gli
utenti.
Consente inoltre il controllo degli intervalli di tempo in cui avviene la trasmissione e
la ricezione in base al senso del flusso dei dati in caso di alternanza o simultaneità.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
la ricezione in base al senso del flusso dei dati in caso di alternanza o simultaneità.
Gestisce la sincronizzazione nel trasferimento dei file.
Altre funzioni possono essere l’identificazione dell'utente e la tariffazione.
Livello 6 - Presentazione
Definisce la presentazione dell' informazione all'utente e al livello applicativo.
Fanno parte di questo livello le conversioni di codice di caratteri, la codifica ai fini
della sicurezza (crittografia - decrittografia). La compressione e l ' espansione dei
dati.
Le funzioni di questo livello vengono stabilite al momento della formazione della
connessione.
E’ il livello che presenta i dati all’applicazione, il formato è indipendente dai sistemi
operativi presenti e dall’hardware. Viceversa traduce le informazioni provenienti
dal livello applicativo in formati che sono trasparenti alle
in altri termini provvede a trasformare i dati ricevuti codificati in modo da renderli
comprensibili agli utenti , visualizzandoli sui terminali o stampandoli sulle
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Livello 7 - Applicazione
Lo stato di applicazione fornisce servizi che gestiscono le applicazioni dell'utente
per accedere all'attività del sistema. E il vero e proprio livello applicativo
completamente dipendente e visibile dall'utente. I livelli sottostanti sono trasparenti
all'utente. I servizi di applicazione forniti sono la condivisione delle risorse , i
trasferimenti di file, la gestione di memorie di massa ,l'accesso ad un archivio
remoto , ecc.
Tali servizi possono essere visti dall'utente anche in modo virtuale se fisicamente, si
trovano residenti presso altre postazioni di lavoro. trovano residenti presso altre postazioni di lavoro.
Lo strato applicazione comprende una varietà di protocolli utilizzati dagli utenti o
dalle applicazioni .
Alcuni esempi di applicazionisono:
DNS (Domain Name Server)
FTP (File Transfer Protocol)
Posta elettronica
World Wide Web (protocollo HTTP)
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Topologia
La topologia di una rete di computer è la configurazione logica dei
collegamenti tra le varie stazioni (in generale i vari componenti)
della rete.
La topologia di una rete di computer rappresenta una delle scelte
fondamentali nella progettazione della rete stessa, specialmente se si tratta di una
rete locale (LAN).
la topologia determina infatti le dimensioni e la “forma” di una
rete, con particolare riferimento al numero massimo di stazioni collegabili, al
numero di linee di interconnessione ed alla lunghezza complessiva del cavonumero di linee di interconnessione ed alla lunghezza complessiva del cavo
utilizzato.
La topologia influenza inoltre i costi, l’affidabilità, l’espandibilità e la
complessità della rete.
Ci sono essenzialmente 5 tipi di tipologie di rete, rappresentate nella prossima
figura, ed un numero piuttosto grande di varianti. Tra tutte le tipologie, tre hanno
avuto ampia accettazione di mercato: sono le strutture a stella, ad anello e a
dorsale.
Accettazione anche buona c’è stata per la topologia ad albero.
Per quanto riguarda, invece, la struttura a maglia, essa è tipicamente usata solo
nelle reti geografiche (WAN).
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Topologia
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Topologia
Ogni topologia ha dunque caratteristici punti di forza e di debolezza. La scelta
della topologia va pertanto fatta tenendo presente fondamentalmente l’affidabilità,
l’espandibilità, la complessità dell’installazione, le possibilità di controllo, i costi,
l’ampiezza di banda disponibile.
La struttura a dorsale è la più utilizzata nelle reti LAN.
La struttura a maglia è invece tipica di una rete WAN.
Le configurazioni ad anello ed a stella appaiono come quelle più vulnerabili a
causa della ripercussione sull’intera rete della caduta, rispettivamente, della
stazione singola o del nodo centrale, mentre la soluzione a dorsale non sembra
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
presentare questo rischio. In realtà, abbiamo osservato sia che esistono opportuni
accorgimenti atti a risolvere i problemi delle reti ad anello ed a stella sia che anche
la soluzione a dorsale cessa di funzionare nel momento in cui si verifica una
interruzione del cavo.
In generale, quindi, possiamo affermare che ogni topologia presenta i
propri inconvenienti, ma è sempre possibile pensare ad accorgimenti
che risolvano tali inconvenienti. Naturalmente, l’implementazione pratica di
questi accorgimenti potrà poi risultare più o meno conveniente, soprattutto da un
punto di vista economico.
HUB/Switch HUB/Switch
Lo schema rappresenta la
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Lo schema rappresenta la
tipica rete LAN Ethernet
strutturata con la presenza di
alcuni apparati di rete come gli
HUB o Switch .
Per tipologia di una rete in
genere si intende tutto ciò che
riguarda gli aspetti prettamente
fisici, ovvero la tipologia dei
cavi, le connessioni, il modo
fisico di scambio dati,…
Apparati di rete
Cavi di rete:
• cavo UTP (Unshielded Twisted Pair) è oggi il cavo più utilizzato nelle reti LAN. E’ realizzato
racchiudendo in un rivestimento di plastica otto cavi isolati e intrecciati a due a due. Sono
connessi ad entrambi i poli con conettori tipo RJ 45 che sono simili a quelli telefonici ma un
po’ più grandi. Sono suddivisi per categoria in base all’utilizzo. Cat1 e Cat2 per uso
telefonico. Cat3 per reti a 10Mbps, Cat5 per reti a 100Mbps.
• Cavo in fibra ottica: è una scelta contraddistinta da un maggior costo nella realizzazione
della rete ma presenta vantaggi in termini di prestazioni. Non è compito di questo corso
Di seguito sono rappresentati alcuni connettori e apparati tra i più utilizzati nelle reti LAN
Ethernet
della rete ma presenta vantaggi in termini di prestazioni. Non è compito di questo corso
approfondire tale argomento.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
HUB :
L’HUB è un dispositivo abbastanza semplice che permette di collegare fra loro i
dispositivi collegati alle sue porte. Permette logicamente di “allungare” una rete LAN.
Di fatto è il dispositivo che opera a livello 1 (livello Fisico) OSI.
Le connessioni provenienti dalle stazioni convergono
verso le porte dell’HUB, dando origine ad una
disposizione a stella. Di solito una spia di
autodiagnosi vicina alla presa indica i collegamenti
attivi. In genere l’HUB rigenera il segnale fungendo
quindi anche da repeater.
E’ importante precisare che gli
HUB non filtrano i segnali e tutto
ciò che arriva in ingresso lo
ritrasmettono a tutte le stazioni
collegate ( si parla di
trasmissione in boadcast).
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
SWITCH :
Gli SWITCH, così come gli HUB, permettono di “allungare” una rete LAN ma, a
differenza di questi, poiché riescono a riconoscere l’indirizzo della stazione di
destinazione, inviano i dati solo al dispositivo collegato con quella porta.,. Di fatto è il
dispositivo che opera a livello 2 (Data Link) OSI.
Poiché il segnale viene inviato solo alla
porta di destinazione, la velocità di
trasmissione è molto più elevata rispetto ad
un HUB. E’ quindi un dispositivo più
complesso, più intelligente e quindi più
costoso di un HUB.
ROUTER
Sono dispositivi che permettono di collegare due reti. Ad
esempio due reti LAN oppure una rete LAN domestica o
aziendale con la rete internet. Opera a livello 3 (livello
Rete) OSI.
Sono dispositivi particolarmente “intelligenti”, presentano all’interno una Tabella di
Routing che permette ai segnali di individuare, secondo percorsi più efficaci, le
stazioni di destinazione. I router più moderni presentano, in genere, una o più
prese Ethernet per collegare le reti LAN, prese USB, ADSL, …
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Reti Wireless
In quetsi ultimi anni si stanno diffondendo abbastanza rapidamente le tecnologia wireless.
Si può fare una suddivisione abbastanza grossolana in base alle caratteristiche tecniche e in
base ai contesti di utilizzo. Di seguito sono riportate le più comuni:
GSM (Global System of Mobile communication), GPRS (General Packet Radio Service) e UTMS (
Universal Mobile Telecomunications System Standard): sono tecnologie utilizzate dai grossi Carrier
ovvero i grandi gestori-fornitori di servizi di telefonia mobile.
Wi-Fi: è utilizzata per le reti LAN sia domestiche che aziendali. Ce ne sono di diverso tipo e
standard a secondo della banda (11 Mbps, 54 Mbps). L’accesso alla rete è ottenuto standard a secondo della banda (11 Mbps, 54 Mbps). L’accesso alla rete è ottenuto
attraverso gli “Access point”, che possono essere switch o router che offrono la connettività
Wi-Fi. L’area di copertura è limitata e dipende dagli ostacoli e soprattutto dalla potenza del
trasmettitore.
Bluetooth: è una tecnologia a bassa potenza (low-power) utilizzata per dispositivi a breve
distanza. Gli utilizzi sono diversi: auricolari dei cellulari, tastiere, vivavoce, … Utilizzano
bande limitate e si parla di velocità di qualche centinaio di Kbps fino anche a 1Mbps.
IrDA: tecnologia agli infrarossi con una portata molto limitata; è direzionale. Ormai sta per
essere soppiantata dal Bluetooth.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Internet, WWW, TCP/IP
Si può considerare Internet come la rete informatica mondiale, costituita da migliaia di reti
fisiche interconnesse che si scambiano dati per mezzo di opportuni protocolli standard.
Le informazioni e le risorse della rete sono condivise da tutti i calcolatori sparsi per il mondo
e collegati ad essa. Le reti collegate sono ti tipo diverso, reti locali (quali le Ethernet e le reti
metropolitane) e reti WAN.
I dati viaggiano su diversi mezzi (doppini telefonici, cavi in fibra ottica, satelliti, ripetitori a
microonde) realizzando diversi servizi: posta elettronica, trasferimento file, WWW.
Per World Wide Web (letteralmente: Vasta Trama Mondiale) si intende di fatto quello
sconfinato mondo di informazioni, disponibili in vari formati, e accessibili attraverso i browser
Web che altri non sono che interpreti di tutto ciò che viaggia nella rete.
TCP/IP è il protocollo comune della rete Internet, è il protocollo attraverso cui i vari
componenti della rete comunicano.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
TCP/IP
Si era visto prima che lo standard delle reti prevede che essi siano logicamente
suddivise a strati (sette) che comunicano tra loro attraverso protocolli comuni. La
rete Internet, nata prima, è realizzata attraverso 5 strati.
Applicazione - Trasporto - Internet (IP) – Network (Rete) - Fisico
Internet Protocol Addresses
Affinché un sistema di comunicazione sia universale è necessario utilizzare un metodo
comune di identificazione di ogni computer connesso alla rete.
Il TCP/IP assegna ad ogni host, come identificatore universale, un indirizzo binario a 32 bitsIl TCP/IP assegna ad ogni host, come identificatore universale, un indirizzo binario a 32 bits
(4 x 8) detto Internet Address o IP Address, usando una struttura analoga a quella degli
indirizzi fisici di rete.
Per rendere questi indirizzi più comprensibili, essi sono suddivisi in quattro gruppi di bits con
i rispettivi valori scritti in decimale e separati da punti
Concettualmente, ciascun indirizzo IP identifica sia la rete dove è connesso l'host che l'host
stesso.
Di fatto il range dei valori va da 0.0.0.0 a 255.255.255.255 (2^8 = 256)
E’ possibile avere 4.294.967.296 (2 ^ 32) indirizzi diversi.
Esempio di indirizzo: 192.168.32.100 , 10.0.7.10, 147.99.101.5, 10.270.12.34
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Internet
Router / gateway
192.168.5.100192.168.5.101
192.168.5.85
192.168.5.86
192.168.5.1
Provider di servizi
Server DNS,
Server DHCP
DNS locale
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
switch switch
192.168.30.10 192.168.30.11 192.168.30.30 192.168.30.32
192.168.30.2192.168.30.1
Indirizzi, DNS, DHCP, Gateway
Ogni computer è in grado di comunicare all’interno di una rete grazie a un
componente hardware, la scheda di rete.
Si tratta di un dispositivo dotato di un codice seriale (di 48 bit), l’indirizzo MAC
(Media Access Control), scritto nella ROM della scheda.
E’ fondamentale che i computer nella rete abbiano un indirizzo MAC univoco, per
questa ragione l’IEEE (Institute of Electrical and Electronics Engineers)
supervisiona direttamente l’assegnazione di questi indirizzi presso i fornitori di
schede di rete, così non può accadere che lo stesso fornitore produca due schede
di rete con il medesimo indirizzo MAC.di rete con il medesimo indirizzo MAC.
Da un certo punto di vista l’indirizzo MAC potrebbe già essere sufficiente per la
comunicazione tra due computer: nella rete, infatti, sarebbe univocamente
determinato il mittente delle informazioni e il destinatario.
Tuttavia non è conveniente utilizzare l’indirizzo MAC perché in una rete i dispositivi
possono cambiare e le schede di rete possono essere sostituite.
E’ allora più pratico utilizzare per la comunicazione un indirizzo logico: l’indirizzo IP.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Indirizzi, DNS, DHCP, Gateway
L’indirizzo IP, come già visto, è rappresentato da quattro numeri decimali compresi
tra 0 e 255 e separati tra loro da un punto. Anche in questo caso disporre
dell’indirizzo IP sarebbe più che sufficiente per le comunicazioni; rimane però la
difficoltà di conoscere tutti gli indirizzi IP. Significherebbe, per esempio, avere a
disposizione un immenso elenco di indirizzi IP relativamente a tutti i dispositivi di
rete e alle directory accessibili via Internet.
In questo modo digitando
http://72.14.221.147/ nel browser si potrebbe accedere al sito di Google.
E’ evidente che in molte applicazioni l’utilizzo dell’indirizzo IP è poco pratico perché
non è possibile conoscere tutti gli indirizzi IP
Ecco allora che ci viene incontro il DNS, Domain Name System, responsabile della
traduzione dei nomi di dominio letterali (www.google.com, www.cnipa.gov.it,
www.medicina.unict.it che possono essere nomi di computer, server, ecc.) in
indirizzi IP.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Indirizzi, DNS, DHCP, Gateway
Quando un’applicazione deve collegarsi ad una risorsa di cui conosce il nome
logico invia una richiesta al DNS locale.
Il DNS locale, se conosce la risposta, la invia direttamente al richiedente; altrimenti
interroga a sua volta un DNS di livello superiore e cosi via. Quando finalmente
arriva la risposta, il DNS locale la passa al richiedente.
Quando l’applicazione riceve la risposta (costituita del numero IP della risorsaQuando l’applicazione riceve la risposta (costituita del numero IP della risorsa
cercata) crea una connessione TCP con la destinazione usando l’indirizzo IP della
stazione di destinazione.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Indirizzi, DNS, DHCP, Gateway
Lo spazio dei nomi DNS è uno spazio gerarchico organizzato in domini, ciascuno
dei quali può avere dei sottodomini.
Esiste un insieme di domini di massimo livello (top-level domain), i più alti nella
gerarchia.
Nel caso di un Host la forma del nome logico è costituita da un certo numero di
sottostringhe separate da punti, come nell’esempio seguente:
Host.subdomain3.subdomain2.subdomain1.topleveldomain
Dove:Dove:
La prima sottostringa a sinistra identifica il nome dell’host;
Le altre sottostringhe tranne quella più a destra identificano ciascuna un
sottodominio del dominio di cui alla sottostringa seguente;
L’ultima sottostringa, quella più a destra, identifica il top-level domain di
appartenenza: it, .fr, .es, .com, .edu, .org, .gov, .net
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Indirizzi, DNS, DHCP, Gateway
Esempi:
http://medicina.unict.it
http://www.medicina.unict.it/Pagina/It/Didattica_1/Corsi_di_Laurea_1/Corso_di_Laurea_Specialistica_in_Medicina_e_Chirurgia/Materiale_didattico_2/0/Informatica+e+Lab.+di+Inform.-Reti+Internet+Polo+C_.aspx
è la pagina dove trovare il materiale didattico di Informatica Polo C:•Medicina. (indica l’host)•unict.it (indica il server dell’università)
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
•unict.it (indica il server dell’università)•Pagina/It/Didattica_1/Corsi_di_Laurea_1/Corso_di_Laurea_Specialistica_in_Medicina_e_Chirurgia/0 (indica il percorso formato da diverse cartelle)
•Informatica+e+Lab.+di+Inform.-Reti+Internet+Polo+C_.aspx (indica la pagina)
http://sit.comune.catania.gov.it
http://www.provincia.agrigento.it
Indirizzi, DNS, DHCP, Gateway
Un’unica rete in cui siano presenti numerosi computer può essere poco efficiente
per il traffico che può generarsi e può essere meno sicura.
La soluzione adottata è quella di suddividere la rete in più sottoreti (vedi figura
precedente).
Raggruppare computer, server e stampanti in una sottorete significa utilizzare una
porzione dell’indirizzo IP per individuare la rete e un’altra porzione dell’indirizzo IP
per determinare il dispositivo all’interno della rete.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
per determinare il dispositivo all’interno della rete.
Ciò si ottiene attraverso la “mascheratura”, per esempio, in un indirizzo IP, i primi
tre numeri individuano la rete, mentre l’ultimo numero identifica l’host (computer,
stampante, scanner, router, …) . Se la rete è realizzata in questo modo è
necessario inserire il valore 255.255.255.0 nella subnet mask della configurazione
TCP/IP.
Nelle sottoreti l’utilizzo di uno switch consente di confinare il traffico locale alla
sottorete e far passare solo il traffico esterno; questa architettura contribuisce a
limitare le collisioni di rete aumentandone l’efficienza.
Indirizzi, DNS, DHCP, Gateway
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Indirizzi, DNS, DHCP, Gateway
Un indirizzo statico e dinamico
L’indirizzo assegnato così come rappresentato nella figura precedente, è un indirizzo
statico, ovvero un indirizzo che rimane stabilmente assegnato al dispositivo.
Reti di dimensioni contenute, come la rete di casa oppure una piccola rete aziendale, non
richiedono grandi sforzi in termini di configurazione.
E’ necessario che l’amministratore di rete tenga conto degli indirizzi assegnati per evitare
conflitti di indirizzi. Se due PC dovessero avere lo stesso indirizzo IP statico, il secondo
che si collega sarà rigettato.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
che si collega sarà rigettato.
La complessità aumenta, però, nelle reti aziendali dove sono presenti centinaia di utenti
fissi e centinaia di utenti esterni, anche occasionali, che hanno la necessità di accedere
alla rete per lo svolgimento del proprio lavoro.
Come è possibile connettersi in rete? L’aiuto arriva dal server DHCP, il Dynamic Host
Configuration Protocol.
Indirizzi, DNS, DHCP, Gateway
Il server DHCP ha la funzione di assegnare un indirizzo dinamicamente, che resta
assegnato fin quando il PC rimane collegato alla rete (per tutta la sessione di collegamento).
Appena il PC si scollega, l’indirizzo viene rilasciato e il DHCP può assegnarlo al prossimo
dispositivo che si collegherà.
Un amministratore di rete può utilizzare il server DHCP per definire le regole con cui un
insieme di indirizzi IP può essere assegnato dinamicamente agli utenti in rete.
il grande vantaggio è che l’utente non ha bisogno di configurare alcun indirizzo IP, DNS,
gateway o sottorete.
Con questa configurazione quando si accende il computer viene inviato un messaggio in
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Con questa configurazione quando si accende il computer viene inviato un messaggio in
rete richiedendo che il server DHCP rilasci un indirizzo IP dinamico.
Esempio: Il client fa una richiesta al Server
DHCP di un indirizzo “dinamico”. Il server
manderà al PC un messaggio contenente
uno degli indirizzi IP a sua disposizione che
il PC utilizzerà durante tutta la connessione.
Indirizzi, DNS, DHCP, Gateway
Il gateway è un software che rende disponibile il servizio di inoltro dei pacchetti
verso l’esterno della rete e opera al livello applicazione; è il dispositivo che in
pratica permette di far comunicare reti diverse; in genere il dispositivo hardware
che ospita il gateway è proprio un router.
Nelle reti semplici un gateway è più che sufficiente per inoltrare il traffico
all’esterno, per esempio verso la rete Internet; se invece la rete è complessa e
comprende numerose sottoreti allora ogni sottorete dispone di un proprio gateway
di riferimento per instradare il traffico dati verso altre sottoreti o verso altri gateway.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
di riferimento per instradare il traffico dati verso altre sottoreti o verso altri gateway.
Il principio di funzionamento del gateway è molto semplice; un computer connesso
alla rete locale confronta l’indirizzo di destinazione dei dati da inviare con la
sottorete: se corrispondono significa che il computer di destinazione si trova nella
stessa sottorete altrimenti il computer mittente invia i dati al gateway predefinito il
quale, a sua volta, si preoccuperà di instradarli verso la rete remota di destinazione.
MODEM:Il modem (abbreviazione di MOdulatore - DEModulatore), ha il compito di trasformare un
segnale digitale (insieme di bit emessi dal computer) in uno adatto a essere trasmesso sul
canale trasmissivo e viceversa.
I modem si differenziano per velocità, installazione (interna o esterna al computer), e
protocolli supportati.
HDSLL' HDSL (High-data-rate Digital Subscriber Line) è una tecnologia modem digitale che
potenzia molto la velocità di trasferimento sul tradizionale doppino telefonico, ha una
velocità di trasferimento uguale in entrambi i sensi (full-duplex) ovvero sia in download che
in upload.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
in upload.
ADSLL'ADSL (Asymetric Digital Subscriber Line) è una tecnologia modem in grado di trasformare
le normali linee telefoniche in linee digitali ad alta velocità. Questo vuol dire navigare in
Internet ad alta velocità utilizzando la linea telefonica esistente ma con una asimmetria,
maggior velocità in download rispetto all’upload.
Il modem ADSL utilizza una tecnica di codifica digitale in grado di incrementare
enormemente la capacità di trasmissione delle linee telefoniche senza interferire con il
normale traffico "voce". Questo vuol dire che sulla stessa linea è possibile parlare al telefono
o ricevere fax mentre si sta navigando in Internet (a seconda della zona è possibile che per
l'attivazione del collegamento venga predisposto un secondo doppino in rame da affiancare
a quello esistente)
WWW o Web o W3
E’ un’architettura volta a fornire l’accesso e la navigazione a un enorme insieme di
documenti collegati fra loro e sparsi su milioni di elaboratori.
Tale insieme di documenti forma quello che normalmente viene chiamato ipertesto.
Le caratteristiche e potenzialità del Web sono:
Architettura client-server:
ampia scalabilità
adatta ad ambienti di rete
Architettura distribuita:
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
in linea con le esigenze di gestione di un ipertesto;
Architettura basata su standard molto diffusi e disponibili:
Architettura capace di gestire informazioni di tipo diverso (testo, immagini, suoni, filmati, …)
Pagine Web:
i documenti che costituiscono l’ipertesto gestito dal Web sono all’interno di pagine che
contengono normalmente: testo formattato, immagini fisse o in movimento, suoni, scenari
interattivi, codice eseguibile localmente o sul server.
Standard utilizzati nel Web
Vediamo di seguito alcuni standard e servizi utilizzati normalmente nel Web:
Sistema di indirizzamento: basato su sistema URL (Uniform Resource Locator); è un
meccanismo standard per fare riferimento ad una risorsa nel web. Per risorsa si intende un
documento di vario formato o anche un’applicazione.
L’URL costituisce un riferimento alla risorsa a cui si vuole accedere, in particolare deve
contenere:
• Il modo come accedere alla risorsa, ovvero il metodo di accesso;
• Dov’è localizzata la risorsa, ovvero l’host che detiene la risorsa
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
• Com’è identificata la risorsa, ovvero l’identità (il nome) della risorsa
Nell’esempio :
http://sit.comune.catania.gov.it:900/sit/sit_home.aspx
• http:// è il metodo di accesso
• sit.comune.catania.gov.it:900 è il nome host con il numero di porta attraverso cui accedere
• /sit/sit_home.aspx è l’identità della risorsa
Standard utilizzati nel Web
Linguaggio HTML (Hypertext Markup Language): è il linguaggio attraverso il quale vengono
formattate, impaginate e definite le pagine Web. Attraverso altri linguaggi di programmazione
tipo PHP, Java, .NET è possibile avere contenuti dinamici ed interagire, per esempio, con
banche dati.
Protocollo HTTP (HyperText Trasfer Protocol): è il protocollo attraverso il quale i client e i
server comunicano.
CLIENT
Browser
SERVER
(processo di richiesta)
richiesta
risposta
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
risposta
Alcuni metodi di accesso sono:
http è il metodo nativo del Web
ftp (File Transfer Protocol) è utilizzato per il trasferimento di file
news è utilizzato per l’accesso ai gruppi di discussione
mailto è utilizzato per la posta
telnet è utilizzato per creare nel client un terminale virtuale per effettuare login remoti, analogo a
certi collegamenti con i mainframe
File è utilizzato per accedere a documenti locali
Server Web, Browser, pagine statiche, pagine dinamiche
Un Web Server è un programma, installato su un computer, che è in grado di
creare e distribuire sulla rete Internet pagine interpetrabili dai programmi
browser installati sui vari client. Sono in pratica in grado di accettare richieste e
di rispondere. I Web Server sono chiamati anche Server HTTP.
Le pagine, in genere pagine HTML, possono essere sia pagine statiche che
pagine dinamiche.
richiesta
http://www.medicina.unict.it/
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
CLIENT
Browser
Web SERVER
(processo di richiesta)risposta
http://www.medicina.unict.it/
Browser più diffusi: Internet Esplorer, Mozilla FireFox, Safari, Opera, …
Server Web, Browser, pagine statiche, pagine dinamiche
Web Server più diffusi
� IIS (Internet Information Services) della Microsoft: è un Web Server
disponibile sui sistemi Informativi della Microsoft
� Apache: è open source ed è oggi il più diffuso
� Tomcat: nasce da una costola di Apache; anch’esso è un Web server
molto diffuso. Per le sue potenzialità viene anche utilizzato come
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
molto diffuso. Per le sue potenzialità viene anche utilizzato come
Application Server.
Server Web, Browser, pagine statiche, pagine dinamiche
Pagine statiche
Le pagine statiche sono pagine HTML preparate precedentemente alla richiesta. Il
server Web le restituisce all’utente senza intraprendere alcuna particolare azione.
L’utente richiede una pagina statica digitando l’URL corrispondente
(http://www.azienda.it/home.htm) oppure facendo clic su un collegamento all’URL.
La richiesta dell’URL viene inoltrata al server che risponde restituendo la pagina
HTML.
La pagina statica è analoga ad una pagina della carta stampata; é una pagina già
preparata a cui è possibile accedere.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
preparata a cui è possibile accedere.
Sono dei file in codice HTML (con estensione .htm o .html) che descrivono testi da
impaginare, grafica e immagini.
Quando l’utente di un sito visita una pagina, ciò che avviene è che il server su cui
risiede il sito invia al browser il file HTML; il browser sa decodificare il file, e quindi
mostra i contenuti della pagina sullo schermo dell’utente.
La pagina, comunque, può contenere animazioni, multimedialità che sono generate
da programmi dello stesso browser che permette a certi file immagini di apparire,
magari animate (ad esempio GIF animate), a certi file multimediali di essere
eseguiti.
Server Web, Browser, pagine statiche, pagine dinamiche
<html>
<head>
<title>Io sono una pagina statica</title>
</head>
<body>
<table>
<tr>
<td><h2><b>Calcio Catania</b></h2></td>
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
<td><h2><b>Calcio Catania</b></h2></td>
<td><img src="Forza Catania.JPG"></td>
</tr>
</table>
</body>
</html>
Server Web, Browser, pagine statiche, pagine dinamiche
Pagine dinamiche:
Il dinamismo, contrariamente a quanto verrebbe da pensare, non ha niente a che
vedere con eventuali movimenti (animazioni, multimedialità varia) nella pagina.
Per dinamica si intende, invece, una pagina il cui contenuto non è prefissato, ma
viene (parzialmente o interamente) generato in tempo reale in base alle richieste
dell'utente.
Le pagine dinamiche contengono insieme al codice HTML, riferimenti e comandi a
programmi per il server; questo li esegue, o li fa eseguire da altri server, e scrive il
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
programmi per il server; questo li esegue, o li fa eseguire da altri server, e scrive il
codice HTML da inviare al browser (che quindi non è preesistente come nella pagina
statica).
In altre parole, il contenuto della pagina non è deciso a priori ma può variare in base
a condizioni di vario genere.
Esempio: quando su un motore di ricerca si effettua una interrogazione, la pagina dei
risultati che ritorna e viene presentata non è già esistente prima della richiesta. Solo
dopo che il server ha eseguito la sua ricerca sulla parola chiave indicata e sono state
eseguite alcune procedure, come ad esempio delle interrogazioni (query) a
database, viene creato il codice Html per presentare i risultati.
Server Web, Browser, pagine statiche, pagine dinamiche
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Server Web, Browser, pagine statiche, pagine dinamiche
I vantaggi delle pagine dinamiche sono evidenti e molteplici.Esempi: motori di ricerca,
accessi e interrogazioni a banche dati, prenotazioni aeree o altro, magazzini virtuali, blog e
comunque tutto ciò che offre oggi la “rete”.
I programmi oggi utilizzati sono diversi e più diffusi sono PHP, Java (pagine .JSP), pagine
.ASP, tecnologia .NET (dot NET) e pagine .ASPX.
http://www.medicina.unict.it/Pagina/It/Home/Strumenti_e_Risorse_1/Cerca.aspx?q=Inform
atica
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Server Web, Browser, pagine statiche, pagine dinamiche
CLIENT
Browser
Web SERVER
(processo di richiesta)risposta
Richiesta:
http://www.medicina.unict.it/Pagina/It/Home/Strumenti_e_Risorse_1/Cerca.aspx?q=Informatica
Application Server
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
(esegue le applicazioni ed effettua l’interrogazione al DataBase Server)
DataBase Server
(risponde all’Application Server; è il Server che contiene la base dati)
Sia il WebServer sia l’Application
Server che il Database Server,
essendo di fatto dei programmi
(software) possono risiedere in una
sola macchina oppure in due o tre
macchine anche remote fra loro.
Spesso le applicazioni da eseguire in
base alla richiesta possono essere
espletate da server diversi e anche su
database diversi.
Posta Elettronica (Email)
E’ uno dei servizi più utilizzati e consolidati in ambiente internet e ha preceduto
anche il WWW. In genere il servizio offre le seguenti operazioni:
• Composizione del messaggio
• Spedizione del messaggio a uno o più destinatari
• Ricezione di messaggi
• Lettura dei messaggi ricevuti
• Stamp, memorizzazione, eliminazione dei messaggi
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Un messaggio è di solito composto da un header , un body e da allegati
L’header è costituito da diverse linee che contengono le informazioni generali su
chi sono i destinatari, chi invia, qual’è l’oggetto.
Il body contiene il testo vero e proprio
Gli allegati sono documenti di tipo vario che possono essere allegati al
messaggio.
Posta Elettronica (Email)
L’header è composta da diverse linee:
TO indirizzo di uno o più destinatari
Cc indirizzo di uno o più destinatari a cui si invia per
conoscenza
Ccn (o CCR o Bcc) indirizzo di uno o più destinatari a cui si invia in modo
riservato. Gli altri destinatari non lo sanno
Oggetto è l’oggetto del messaggio
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Posta Elettronica (Email) - SMTP e POP3 , protocolli per la posta elettronica
L’SMTP e il POP3 sono i due protocolli maggiormente utilizzati per la posta
elettronica. Normalmente l’SMTP per la trasmissione della posta e il POP3 per la
ricezione.
La posta in Internet in genere viene realizzata attraverso l’implementazione di due
sottosistemi (componenti, oggetti) che sono:
1. MUA (Mail User Agent) che si occupa della composizione del messaggio.
2. MTA (Mail Trasport Agent) che si occupa della vera e propria trasmissione.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
In fase di ricezione il MTA riceve il messaggio dal MTA che l’ha trasmesso e lo
consegna al MUA dell’utente.
MUA MTA MTA
MUA
MUA
MUA
SMTP SMTPPOP3
Posta Elettronica (Email) - SMTP e POP3 , protocolli per la posta elettronica
Si può vedere il POP3 come quello che si fa recandoci alla nostra buca delle
lettere, aprendola e prendendo la posta che vi è contenuta.
Si può vedere SMTP come l'intera organizzazione delle poste. Noi vediamo le
buche delle lettere per strada, vi imbuchiamo una lettera affrancata e questa
lettera arriva nella buca del destinatario. Dietro vi è un complesso processo di
smistamento e consegna a domicilio.
La complessità dei due protocolli è di gran lunga differente e le somiglianze tra
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
La complessità dei due protocolli è di gran lunga differente e le somiglianze tra
essi sono poche.
In effetti mentre POP3 è un protocollo per ricevere la posta, l’SMTP è un protocollo
molto più complesso e completo per trasmettere ma anche per ricevere la posta.
Posta Elettronica (Email) - SMTP e POP3 , protocolli per la posta elettronica
Esempio:Felipe ha indirizzo felipe@ferrari.com ed è un cliente del provider ferrari.com, quindi usa
pop.ferrari.com come server POP3 per scaricare la posta e smtp.ferrari.com come server
SMTP per inviarla, entrambi essendo servizi offerti dal provider ferrari.com.
Luis ha indirizzo luis@maclaren.com ed è un cliente di maclaren.com, quindi usa
pop.maclaren.com come server POP3 per scaricare la posta e smtp.maclaren.com come
server SMTP per inviarla, analogamente a Felipe.
Ora vediamo cosa succede quando Felipe manda una mail a Luis e riceve la sua risposta
indietro.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Felipe compila l'email mettendo come destinatario luis@maclaren.com e la invia usando il
server SMTP del proprio provider smtp.ferrari.com. Tale server riceve la mail di Felipe e
capisce che essa è per un utente di maclaren.com (utente che non è di sua competenza),
quindi la inoltra al server SMTP di maclaren.com, che è smtp.maclaren.com. Quest'ultimo (il
server di maclaren.com) capisce che la posta è per un utente di sua competenza e quindi non
la invia a nessun altro server SMTP, ma la salva nella casella di luis.
Luis riceve la mail di Felipe usando il server POP3 pop.maclaren.com e manda la risposta a
Felipe attraverso smtp.maclaren.com; questo la gira a smtp.ferrari.com il quale a sua volta
capisce che è per un utente locale (di sua competenza) e la salva, permettendo a Felipe di
leggerla usando il server POP3 pop.ferrari.com.
L’e-mail e la Posta Elettronica Certificata
(dal sito del CNIPA, centro Nazionale per l’Informatica nella Pubblica Amministrazione -http://www.cnipa.gov.it/)
L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo
scambio di comunicazioni. La posta elettronica o e-mail (acronimo di Electronic
Mail) è un mezzo di comunicazione in forma scritta via Internet. Il principale
vantaggio dell'e-mail è l'immediatezza.
I messaggi possono includere testo, immagini, audio, video o qualsiasi tipo di file.
La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel
quale è fornita al mittente documentazione elettronica, con valenza legale,
attestante l'invio e la consegna di documenti informatici.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
attestante l'invio e la consegna di documenti informatici.
"Certificare" l'invio e la ricezione - i due momenti fondamentali nella trasmissione
dei documenti informatici - significa fornire al mittente, dal proprio gestore di posta,
una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio
e dell’eventuale allegata documentazione. Allo stesso modo, quando il messaggio
perviene al destinatario, il gestore invia al mittente la ricevuta di avvenuta (o
mancata) consegna con precisa indicazione temporale. Nel caso in cui il mittente
smarrisca le ricevute, la traccia informatica delle operazioni svolte, conservata
per legge per un periodo di 30 mesi, consente la riproduzione, con lo stesso valore
giuridico, delle ricevute stesse.
L’e-mail e la Posta Elettronica Certificata
CNIPA fornisce
anche l’elenco dei
gestori scaricabile
dal suo sito.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Firma digitale - premessa
(dal sito del CNIPA, centro Nazionale per l’Informatica nella Pubblica Amministrazione -
http://www.cnipa.gov.it/)
Cos'è la firma digitaleLa Firma Digitale è il risultato di una procedura informatica che garantisce l’autenticità e
l’integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari di
quanto svolto dalla firma autografa per i documenti tradizionali. La differenza tra firma
autografa e firma digitale è che la prima è legata alla caratteristica fisica della persona che
appone la firma, vale a dire la grafia, mentre la seconda al possesso di uno strumento
informatico e di un PIN di abilitazione, da parte del firmatario.
La firma digitale è il risultato di una procedura informatica (validazione) che consente al
sottoscrittore di rendere manifesta l’ autenticità del documento informatico ed al destinatario di
verificarne la provenienza e l’integrità. In sostanza i requisiti assolti sono:
Autenticità: con un documento firmato digitalmente si può essere certi dell’ identità del
sottoscrittore;
Integrità: sicurezza che il documento informatico non sia stato modificato dopo la sua
sottoscrizione;
Non ripudio: il documento informatico sottoscritto con firma digitale, ha piena validità legale e
non può essere ripudiato dal sottoscrittore.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Firma digitale - premessa
Di seguito verranno prima definiti alcuni concetti come la crittografia, il documento
informatico, le modalità operative, il certificato e le autorità di certificazione.
Sono riportati anche, dal sito del CNIPA , alcuni documenti ufficiali con le definizioni
per una maggior chiarezza.
Dal sito del CNIPA è comunque possibile scaricare tutti i documenti che si ritiene
utile per approfondire l’argomento.
Il Centro Nazionale per l’Informatica nella Pubblica Amministrazione (CNIPA)
opera presso la Presidenza del Consiglio dei Ministri per l’attuazione delle politiche
formulate, a nome del Governo dal Ministro per le Riforme e le Innovazioni nella
Pubblica Amministrazione, con la missione di contribuire alla creazione di valore
per cittadini e imprese da parte della Pubblica Amministrazione, fornendo a questa
supporto nell’uso innovativo dell’informatica e, più in generale, dell’ICT (Information
and Communication Technology).
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Firma digitale - premessa
La crittografia, o cifratura, è una tecnica in continua evoluzione dai tempi più antichi (molto
usata durante le guerre dai servizi segreti), che oggi viene utilizzata anche per assicurare la
riservatezza, l’autenticazione e il non ripudio delle informazioni archiviate o inviate attraverso
reti di computer.
Con la crittografia, un qualunque file di dati è trasformato in un insieme di simboli privi di
significato per chi non conosca la “chiave” giusta per decifrarli. Gli algoritmi per crittografare
sono tanti con diversi gradi complessità.
Il problema cruciale della crittografia è sempre stato la gestione della chiave, ovvero,
soprattutto, la segretezza della chiave.
La crittografia
soprattutto, la segretezza della chiave.
Sono due gli approcci alla crittografia:
�a chiave unica, detto anche a chiave privata o simmetrica;
�a doppia chiave, detto anche a chiave pubblica o asimmetrica .
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Firma digitale - premessa
Chiave simmetrica:
Richiede che il mittente e il destinatario del messaggio cifrato facciano uso della stessa
chiave, sia per codificare che per decodificare.
Questo sistema si basa su calcoli relativamente semplici e il procedimento risulta veloce.
Il problema è che il destinatario deve venire in possesso della chiave con modalità sicure e
La crittografia
Il problema è che il destinatario deve venire in possesso della chiave con modalità sicure e
che inoltre il destinatario non possa utilizzare tale chiave per utilizzarla in modo fraudolento.
Per lo scambio della chiave si possono utilizzare canali molto sicuri, ma se tali canali fossero
veramente sicuri, allora non sarebbe più necessaria la crittografia.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Firma digitale - premessa
Chiave asimmetrica:
La crittografia a chiave asimmetrica utilizza due chiavi distinte, la chiave pubblica e la
chiave privata.
Le due chiavi vengo generate attraverso particolari algoritmi, il più utilizzato è RSA (il nome
deriva dalle iniziali dei suoi autori: Rivest-Shamir-Adleman del MIT), l’altro è il DSA (Digital
Signature Algorithm) .
Le due chiavi hanno le seguenti caratteristi:
•conoscendo una non è possibile risalire all’altra;
La crittografia
•conoscendo una non è possibile risalire all’altra;
•Crittografando con una si ottiene un documento che non è possibile decrittografare con la
stessa chiave, ovvero non si ottiene lo stesso risultato. Bisogna crittografare utilizzando una
chiave e decrittografare utilizzando l’altra chiave.
In fase di creazione una viene utilizzata come chiave privata e viene consegnata al titolare
che conservarla segretamente, l’altra sarà utilizzata come chiave pubblica e sarà resa
pubblica.
Supponiamo che il mittente A voglia spedire al destinatario B un messaggio.
Il mittente A si procura la chiave pubblica del destinatario B, crittografa il messaggio e lo invia.
Per decifrare il messaggio è necessaria la chiave privata di B e solo lui lo può fare.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Firma digitale - premessa
(dal sito del CNIPA, centro Nazionale per l’Informatica nella Pubblica Amministrazione -http://www.cnipa.gov.it/)
COSA E' LA CRITTOGRAFIA?Vista la rilevanza giuridica del documento informatico, occorre poter individuare in maniera semplice il suo sottoscrittore e poter rilevare immediatamente se il documento è integro oppure è stato alterato dopo la sua sottoscrizione. A tale scopo riveste particolare importanza la crittografia , tecnica per rendere intellegibili i documenti a chi non dispone della relativa chiave e dell’algoritmo necessario. La crittografia può essere: simmetrica, nel caso in cui ogni titolare dispone di una chiave per la firma dei documenti; la stessa chiave deve essere a conoscenza del destinatario che la utilizza per la verifica; asimmetrica, ogni titolare dispone di una coppia di chiavi, una privata , da mantenere segreta, utilizzata asimmetrica, ogni titolare dispone di una coppia di chiavi, una privata , da mantenere segreta, utilizzata per la sottoscrizione dei documenti, l’altra da rendere pubblica e da usare per la verifica.La normativa vigente in Italia, prevede l’uso della crittografia asimmetrica per la sottoscrizione dei documenti informatici.
COS' E' UNA COPPIA DI CHIAVI ASIMMETRICHE?E’ una coppia di chiavi crittografiche, una privata ed una pubblica, da utilizzarsi per la sottoscrizione dei documenti informatici. Pur essendo univocamente correlate, dalla chiave pubblica non è possibile risalire a quella privata che deve essere custodita in maniera riservata dal Titolare. Chiave privata: elemento della coppia di chiavi asimmetriche, destinato ad essere conosciuto soltanto dal soggetto Titolare, mediante il quale si appone la firma digitale sul documento informatico. Chiave pubblica: elemento della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal Titolare delle chiavi asimmetriche.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Firma digitale - premessa
Firma digitale e documento informatico
Il documento cartaceo tradizionale è costituito da un supporto, (es. la carta), da un mezzo(es. la scrittura) e da un contenuto. In genere l’autenticità e la non modificabilità del
contenuto sono garantiti dal fatto che esso è un tutt’uno con il contenente. L’apposizione di
una firma si riferiscono al contenente, al supporto, marchiandolo in modo non cancellabile e,
quindi, di conseguenza anche al contenuto.
Un file di testo, o un qualunque altro file digitale, non costituisce di fatto un documento
informatico equivalente in tutto e per tutto a quello cartaceo, in quanto esso può essere
modificato o riprodotto infinite volte e non fornisce alcuna garanzia di provenienza. Di fatto il
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
modificato o riprodotto infinite volte e non fornisce alcuna garanzia di provenienza. Di fatto il
contenuto è totalmente svincolato dal contenente. Si rende quindi necessario un tipo di
autenticazione che si riferisca non più al contenente, ma al contenuto.
La firma digitale è infatti generata sul contenuto del documento, che può essere così trasferito
da un supporto ad un altro, da un computer ad un altro, senza perdere le proprie prerogative.
La firma digitale trasforma una sequenza di bit, privi di rilevanza giuridica, in un vero e proprio
documento informatico a cui la normativa italiana attribuisce la stessa validità del documento
su supporto cartaceo.
Firma digitale - premessa
(dal sito del CNIPA, centro Nazionale per l’Informatica nella Pubblica Amministrazione -
http://www.cnipa.gov.it/)
Il documento informatico
Il DOCUMENTO INFORMATICO E VALORE PROBATORIOIl Codice della Amministrazione Digitale (D.Lgs 7 marzo 2005, n.82) definisce “documento informatico” “la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”. Sancisce inoltre che “Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l’efficacia prevista dall’articolo 2702 del codice civile. L’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria.” ed anche che “Le istanze e le dichiarazioni presentate alle pubbliche amministrazioni per via telematica ai sensi dell’articolo 38, commi
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
le dichiarazioni presentate alle pubbliche amministrazioni per via telematica ai sensi dell’articolo 38, commi 1 e 3, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, sono valide: a) se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore accreditato;” Possiamo quindi utilizzare la firma digitale per sottoscrivere una dichiarazione o un contratto, brevemente tutto ciò che richiede una sottoscrizione autografa ai sensi dell’art. 2702 del codice civile. La firma digitale garantisce quindi, nei confronti dei documenti informatici, la presenza degli stessi requisiti che la firma autografa garantisce nei confronti dei documenti cartacei, fornendo in più garanzia di immodificabilità dell’oggetto della sottoscrizione.
MARCATURA TEMPORALE La procedura di marcatura temporale serve ad attestare l’esistenza di un documento informatico rispetto ad una data certa. Tale procedura, che deve essere resa disponibile ai propri titolari di firma digitale da ogni certificatore, prevede la generazione di una marca temporale che fornisce un riferimento temporale opponibile ai terzi atto a dimostrare l’esistenza di un documento informatico in un dato momento.
Firma digitale - premessa
Firma digitale: come si fa
La firma digitale si ottiene attraverso due fasi: la creazione dell’impronta digitale (hash) e la cifratura dell’impronta attraverso una chiave di cifratura (chiave privata).
documento Funzione di hash
Algoritmo di codifica
Firma digitaleImpronta del documento
CREAZIONE
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Chiave privata
Impronta del documento
documento Funzione di hash
Algoritmo di codifica
Firma digitale
Chiave pubblica
VERIFICA
Firma digitale - premessa
L’operazione di verifica si fa, creando dal documento l’impronta, con la stessa funzione di
hash, e controllando che il valore così ottenuto coincida con quello generato per decodifica,
attraverso la chiave pubblica.
Per la creazione dell’impronta digitale, l’algoritmo che viene utilizzato deve assolutamente garantire che:1. Sia impossibile ottenere esattamente la stessa impronta partendo da due file diversi. In pratica
basta una semplice modifica, per esempio una semplice aggiunta di uno spazio, per avere un’impronta digitale completamente diversa.
2. Che sia impossibile ricostruire il file originario conoscendo l’impronta e l’algoritmo utilizzato. Per evitare che si possa ricostruire il documento originale e poi firmarlo di nuovo o manometterlo.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Condizione fondamentale è che conoscendo la chiave pubblica non si possa creare la stessa impronta per ottenere la stessa firma digitale. Ovvero la chiave privata serve per codificare l’impronta digitale e ottenere la firma digitale(codificandola con la chiave pubblica si otterrebbe un risultato diverso), mentre con la chiave pubblica si decodifica la firma digitale per ottenere l’impronta digitale che sarà verificata con quella cifrata attraverso la chiave privata.
Una chiave è una sequenza di bit, oggi si usa una sequenza di 1024 bit.La chiave privata è quella in possesso del firmatario, in genere memorizzata nel chip diuna smart-card, è rilasciata da un Ente Certificatore, ed è strettamente personale.
Firma digitale - premessa
L’Autorità di certificazione:
Una stringa di bit non è però un elemento identificativo della persona, come invece lo è la
calligrafia, nel caso di una firma autografa.
Si rende necessario realizzare un legame diretto tra chiavi crittografate e singolo utente. Per
far ciò si ricorre all’Autorità di Certificazione, un ente il cui compito è quello di stabilire e
garantire una corrispondenza biunivoca senza eccezioni tra una chiave pubblica e un
soggetto titolare, che è quello in possesso della corrispondente chiave privata (segreta).
La certificazione si concretizza attraverso la registrazione dell’utente titolare in un database
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
La certificazione si concretizza attraverso la registrazione dell’utente titolare in un database
pubblico e di un rilascio a chi è interessato di un documento da parte dell’Autorità di
Certificazione. Questo documento, detto certificato elettronico, contiene la chiave pubblica e
le informazioni identificative del titolare.
Tutto ciò implica che chi vuol verificare e riconoscere il soggetto firmatario, dovrà ricorrere
all’Autorità di Certificazione per:
•L’identificazione dell’autore;
•Per la non disconoscibilità del documento
Ciò comporta un aumento della complessità durante la fase di verifica perché a quanto
descritto precedentemente bisogna aggiungere l’acquisizione del certificato del firmatario e la
verifica della sua autenticità (per es. la chiave potrebbe non essere più valida).
Firma digitale - premessa
Il primo passo è superato facilmente, allegando il certificato al documento firmato, ovvero
aggiungendolo alla firma digitale.
IL secondo passo è invece ineliminabile perché rappresenta proprio la fase in cui si verifica
che il certificato è stato rilasciato dall’Autorità riconosciuta e che è ancora valido
temporalmente.
Il titolare ha la responsabilità di conservare opportunamente la chiave privata proteggendo la
segretezza. Nel caso in cui il titolare dovesse avere il sospetto della violabilità e
conpromissione della chiave privata, deve notificare immediatamente tale avvenimento alla
Autorità di Certificazione.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Autorità di Certificazione.
Nota:Prima della cifratura con la chiave privata, si possono aggiungere all’impronta anche altre informazioni di controllo, quali la
data e l’ora in cui viene generata (marcatura temporale). Tali informazioni possono essere aggiunte anche da soggetti terzi
che le certificano, senza infrangere la riservatezza.
Marcatura temporale: data e ora certiIl servizio di marcatura temporale di un documento informatico, consiste nella generazione, da parte di una Terza Parte
Fidata, di una firma digitale del documento (anche aggiuntiva rispetto a quella del sottoscrittore) cui è associata l'informazione
relativa ad una data e ad un'ora certa. Un file marcato temporalmente al suo interno contiene il documento del quale si è
chiesta la validazione temporale e la marca emessa dall'Ente Certificatore.
In genere, il tempo, cui fanno riferimento le marche temporali, è riferito al Tempo Universale Coordinato, ed è assicurato da
un ricevitore radio sintonizzato con il segnale emesso dall'Istituto Nazionale di Ricerca Metrologica.
Firma digitale - premessa
Supponiamo che il soggetto A voglia firmare digitalmente un documento e poi
inviarlo al soggetto B in modalità sicura, anche su un canale non sicuro.
Il soggetto A:
1. firma il documento con la sua chiave privata
2. poi crittografa il documento così ottenuto con la chiave pubblica del soggetto B3. Invia il documento
Il soggetto B:
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Il soggetto B:
1. Decifra il documento con la sua chiave privata
2. Verifica la firma e l’attendibilità del documento con la chiave pubblica di A
Firma digitale - premessa
Di seguito sono riportate alcune pagine estratte (copia ed incolla) dal sito del CNIPA.
CNIPA (Centro Nazionale per l’Informatica nella Pubblica Amministrazione) www.cnipa.gov.it
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
www.cnipa.gov.it
Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)
CNIPA (Centro Nazionale per l’Informatica nella Pubblica Amministrazione) www.cnipa.gov.it
La firma digitale costituisce uno dei cardini del processo di e-governement. Possono dotarsi di firma digitale tutte le persone fisiche: cittadini, amministratori e dipendenti di società e pubbliche amministrazioni. Per dotarsi di firma digitale è necessario rivolgersi ai certificatori accreditati: soggetti pubblici e privati che hanno ottenuto l’autorizzazione a svolgere tale attività. L’elenco di tali soggetti è, per legge, pubblicato sul sito del CNIPA. A metà dell’anno 2008 si contano oltre 3,2 milioni di dispositivi di firma digitale.IL QUADRO NORMATIVO
L’Italia è posta all’avanguardia nell’uso legale della firma digitale, essendo il primo paese ad avere attribuito piena validità giuridica ai documenti elettronici fin dal lontano 1997 ed essendo quello con maggiore diffusione in Europa.Nel tempo il quadro normativo è stato oggetto di diverse modifiche, ad ottobre 2008 è costituito da:Decreto legislativo 7 marzo 2005, n. 82DPCM del 13 gennaio 2004DPCM del 13 gennaio 2004Deliberazione CNIPA n.4 del 17 febbraio 2005Deliberazione CNIPA n.34 del 18 maggio 2006 con relativo allegatoCircolare CNIPA n.48 del 6 settembre 2005IL CERTIFICATOREIl certificatore garantisce l’identità dei soggetti che utilizzano la firma digitale ed è soggetto a attività di vigilanza da parte del CNIPA. Al gennaio 2009 si contano 17 certificatori accreditati.L’UTILIZZO DELLA FIRMA DIGITALEIl CNIPA ha predisposto un documento dal titolo "Guida tecnica per l’utilizzo della firma digitale" concepito per supportare gli utenti (cittadini, aziende, PA) sull’utilizzo della firma digitale, organizzata in modo tale che gli interessati possano effettuare la loro consultazione in modo mirato. Sarà possibile comprendere dove acquistare la firma digitale, come utilizzarla e soprattutto come verificare la sua validità legale mediante gli strumenti gratuiti segnalati dal CNIPA.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
CERTIFICATORI ACCREDITATI
I Certificatori accreditati sono soggetti pubblici o privati che emettono certificati qualificati
conformi alla Direttiva europea 1999/93/CE e nazionale in materia. Inoltre ai sensi della
normativa vigente, hanno richiesto ed ottenuto il riconoscimento del possesso dei requisiti del
livello più elevato, in termini di qualità e di sicurezza. Forniscono i servizi di certificazione
inerenti la firma digitale e possono rilasciare certificati di autenticazione per conto delle
pubbliche amministrazioni che rilasciano smart card conformi alla Carta nazionale dei Servizi
(CNS). In questo ambito generano quindi, su richiesta dell’Ente Emettitore (pubblica
amministrazione) i certificati di autenticazione utilizzati dal titolare della CNS per l’accesso ai
servizi in rete.
Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)
servizi in rete.
Nella sezione “Elenco certificatori di firma digitale” sono disponibili tutte le informazioni
inerenti la materia e le informazioni previste dalle norme in vigore relative ai Certificatori
accreditati. Fra queste è disponibile, ai sensi della normativa vigente, l'elenco pubblico dei
certificatori sottoscritto con firma digitale dal Presidente del CNIPA. In questo ambito, l'attività
dei certificatori accreditati è volta alla fornitura di dispositivi utili alla sottoscrizione di documenti
informatici con firma digitale ai sensi della normativa vigente in materia. Le informazioni
inerenti i soggetti che emettono certificati qualificati e quant'altro previsto dall'art. 11 della
Direttiva europea 1999/93/CE sono pubblicate sul sito della Commissione europea.
Nella sezione “Carta Nazionale dei Servizi” sono disponibili tutte le informazioni inerenti la
CNS, sia di carattere tecnico che normativo. In questo ambito, l'attività dei certificatori
accreditati è volta alla fornitura dei servizi di certificazione alle pubbliche Amministrazioni che
intendono rilasciare CNS.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Elenco pubblico dei certificatori - Data ultimo aggiornamento 3 marzo 2009L’elenco pubblico dei certificatori, previsto dall’articolo 29, comma 1 del DLGS 7 marzo 2005 nn. 82 e specificato nel DPCM 13
gennaio 2004, é mantenuto e reso disponibile dal CNIPA attraverso la rete Internet, ai sensi dell'articolo 29, comma 6 del citato
decreto legislativo.
L’elenco deve contenere, per ogni certificatore abilitato, le seguenti informazioni:
Ragione o denominazione sociale
Sede legale
Rappresentante legale
Nome X.500
Indirizzo Internet
Lista dei certificati delle chiavi di certificazione
Manuale operativo
Data di accreditamento volontario
Data di cessazione e certificatore sostitutivo (ove applicabile)
Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)
L’elenco pubblico viene reso disponibile in due distinte unità informative:
La prima contiene la Lista dei certificati delle chiavi di certificazione (art. 41, comma 1, lettera f) e le rimanenti informazioni
previste nel medesimo articolo 41, fatta eccezione per i manuali operativi;
La seconda contiene i manuali operativi aggiornati forniti al CNIPA dai certificatori (art. 41 comma 1 lettera g).
La lista dei certificati ed i singoli manuali operativi sono sottoscritti dal CNIPA, nella persona del Presidente. I codici
identificativi del certificato utilizzato dal Presidente Fabio Pistella sono stati pubblicati con l’Avviso 3 agosto 2007 (PDF -
RTF) nella G.U. n.193 del 21 agosto 2007.
La lista dei certificati, completata con le informazioni previste dall’articolo 41 del DPCM 13 gennaio 2004 sopra citate è
strutturata, in un archivio WINZIP non compresso, come insieme di directory, ciascuna dedicata ad un certificatore iscritto,
ognuna contenente i certificati forniti dalle aziende (in formato binario DER ed ove fornito in formato B64) ed un file in formato
Rich Text Format che presenta le informazioni previste dal più volte citato articolo 41.
La verifica della firma del CNIPA e la successiva estrazione degli oggetti firmati può essere
effettuata con qualsiasi software in grado di elaborare file firmati in modo conforme
alla Deliberazione Cnipa 17 febbraio 2005/n.4.
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Fra questi, sono stati segnalati:
dal Cnipa il software FCMT
dalla società Comped, il software DigitalSign
dalla società Postecom, il software Firma OK
dalla società Digitaltrust, il software Sign’ncrypt
dalla società Intesi Group, il software PkNet
dalla società Infocert, il software DIKE
dalla società Primeur Security Services il software DSTK
Queste applicazioni sono disponibili gratuitamente per uso personale.
Eventuali altri software di verifica il cui uso personale è gratuito possono essere segnalati all’indirizzo
email comunicazione@cnipa.it.
Il CNIPA non sarà responsabile per danni, perdite, malfunzionamenti od altri inconvenienti derivanti direttamente o
indirettamente dall’uso di suddetti prodotti.
CERTIFICATORI ISCRITTI NELL’ELENCO:
Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)
CERTIFICATORI ISCRITTI NELL’ELENCO: Actalis S.p.A. (dal 28/03/2002)
Aruba Posta Elettronica Certificata S.p.A. (dal 06/12/2007)
Banca d’Italia (dal 24/01/2008)
Banca Monte dei Paschi di Siena S.p.A. (dal 03/08/2004)
Cedacri S.p.A. (dal 15/11/2001 - Nuova denominazione sociale della Cedacrinord S.p.A.)
CNDCEC (dal 10/07/2008)
CNIPA (dal 15/03/2001)
Comando C4 Difesa - Stato Maggiore della Difesa (dal 21/09/2006)
Consiglio Nazionale del Notariato (dal 12/09/2002)
Consiglio Nazionale Forense (dal 11/12/2003)
I.T. Telecom S.r.l. (dal 13/01/2005)
In.Te.S.A. S.p.A. (dal 22/03/2001)
Infocert S.p.A. (dal 19/07/2007)
Intesa Sanpaolo S.p.A. (dal 08/04/2004 - risultato della fusione per incorporazione del Sanpaolo IMI in Banca Intesa e
conseguente cambio di denominazione sociale)
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Lombardia Integrata S.p.A. (dal 17/08/2004)
Postecom S.p.A. (dal 20/04/2000)
SOGEI S.p.A. (dal 26/02/2004)
Elenco dei certificatori che hanno cessato l’attività o cambiato denominazioneBanca di Roma S.p.A. (dal 09/09/2004) (cessata attività dal 13/02/2008 - certificatore sostitutivo: nessuno)
Banca Intesa S.p.A. (dal 09/09/2004 - Società soggetta a cambio di denominazione sociale; ora Intesa Sanpaolo S.p.A.)
BNL Multiservizi S.p.A. (dal 30/03/2000) (cessata attività dal 30/11/2003 - certificatore sostitutivo Actalis)
Cedacrinord S.p.A. (dal 15/11/2001 - Società soggetta a cambio di denominazione sociale; ora Cedacri S.p.A.)
Centro Tecnico per la RUPA (dal 15/03/2001 - confluito nel CNIPA in data 01/01/2004) Comando C4 - IEW (dal 10/04/2003 -Nuova denominazione Comando Trasmissioni e Informazioni Esercito) Comando Trasmissioni e Informazioni Esercito (dal 10/04/2003 - già Comando C4 - IEW - cessata attività dal 21/09/2007 -
certificatore sostitutivo: nessuno)
Consorzio Certicomm (dal 23/06/2005 - cessata attività dal 15/12/2008 - certificatore sostitutivo: CNDCEC)
ENEL.IT S.p.A. (dal 17/05/2001) (cessata attività dal 31/12/2004 - certificatore sostitutivo: nessuno)
Finital S.p.A. (dal 13/04/2000) (cessata attività dal 31/12/2003 - certificatore sostitutivo: nessuno)
Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)
Finital S.p.A. (dal 13/04/2000) (cessata attività dal 31/12/2003 - certificatore sostitutivo: nessuno)
I.T. Telecom S.p.A. (dal 06/02/2003 - già Saritel S.p.A.) (cessata attività dal 31/12/2004 - certificatore sostitutivo I.T. Telecom
S.r.l.)
Infocamere SC.p.A. (dal 06/04/2000) (cessata attività dal 15/12/2007 - certificatore sostitutivo: Infocert)
S.I.A. S.p.A. (dal 27/01/2000) (cessata attività dal 01/01/2003 - certificatore sostitutivo Actalis)
Sanpaolo IMI S.p.A. (dal 08/04/2004 - società fusa per incorporazione in Banca Intesa.)
Saritel S.p.A. (dal 20/04/2000) (società fusa per incorporazione nella I.T. Telecom S.p.A.)
Seceti S.p.A. (dal 06/07/2000) (cessata attività dal 31/07/2003 - certificatore sostitutivo Actalis)
SSB S.p.A. (dal 24/02/2000) (cessata attività dal 01/01/2003 - certificatore sostitutivo Actalis)
Trust Italia S.p.A. (dal 07/06/2001) (cessata attività dal 20/02/2008 - certificatore sostitutivo: Aruba Posta Elettronica
Certificata S.p.A.)
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)
La certificazione
Il CERTIFICATO PER LE CHIAVI DIGITALIIl certificato è un documento elettronico, contenente informazioni relative al titolare e la chiave pubblica di firma del Titolare. E’
il risultato di una apposita procedura di certificazione che garantisce la corrispondenza biunivoca tra una chiave pubblica ed il
soggetto a cui essa appartiene.
L’ENTE CERTIFICATOREAffinché i soggetti possano riporre completa fiducia nei certificati digitali e nei dati in essi contenuti, occorre che una "terza
parte fidata" - il Certificatore - garantisca l’affidabilità dei dati contenuti nel certificato, occupandosi quindi del suo rilascio e
pubblicazione su un apposito registro accessibile online.
Le principali attività del Certificatore sono le seguenti:
verificare ed attestare l’identità del richiedente;
stabilire il termine di scadenza dei certificati, ed il periodo di validità delle chiavi in funzione della loro "robustezza " e degli usi
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
stabilire il termine di scadenza dei certificati, ed il periodo di validità delle chiavi in funzione della loro "robustezza " e degli usi
per i quali sono impiegate;
emettere e pubblicare il certificato, in un archivio pubblico gestito dallo stesso Certificatore;
revocare o sospendere i certificati.
I certificatori, per l’attuale normativa, sono accreditati presso il Centro nazionale per l'informatica nella pubblica
amministrazione ed iscritti in un apposito elenco.
COME SI OTTIENE IL CERTIFICATOPer la legge italiana il Certificatore deve provvedere a verificare l’ identità del soggetto che richiede il certificato attraverso
procedure appositamente definite.
Il richiedente deve fornire all’Ente di Certificazione la documentazione utile per accertare la sua identità;
Il Certificatore, a sua volta, fornisce al richiedente un codice identificativo univoco;
A seguito della generazione delle chiavi asimmetriche, quella privata da mantenere segreta e quella pubblica da rendere
disponibile per la verifica, quest’ultima chiave viene inviata al Certificatore per l’emissione del certificato;
Il Certificatore, infine, genera e pubblica il certificato che contiene i dati del Titolare e la sua chiave pubblica che i destinatari
utilizzano per la verifica della firma.
Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)
COS'E' UN CERTIFICATO PER CHIAVI DI FIRMAIl certificato è un documento elettronico contenente informazioni relative al Titolare e la sua chiave pubblica; è firmato dal Certificatore con la propria chiave privata utilizzata solo per questo scopo. Il Certificatore emette il certificato e lo sottoscrive apponendo la sua firma digitale mediante la chiave privata di certificazione. Chiunque desideri assicurarsi dell’autenticità e dell’integrità dei dati in esso contenuti, può verificarlo utilizzando la chiave pubblica del certificatore stesso. Il certificato viene inviato al richiedente che, nel rispetto della normativa vigente, lo allega, per la verifica, al documento informatico ed alla relativa firma digitale.
L’IMPRONTA UNIVOCA DEL DOCUMENTO -HASHING –La prima operazione per generare una firma digitale è l’estrazione, dal documento originario, della cosiddetta "impronta digitale", cioè una stringa di dati, ottenuta con una funzione matematica, detta "hash", irreversibile (non è possibile, a partire dall’ impronta, risalire al documento originario). Tale funzione
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
irreversibile (non è possibile, a partire dall’ impronta, risalire al documento originario). Tale funzione sintetizza il testo in modo univoco (a due testi che differiscono anche per un solo carattere, corrispondono due impronte diverse).
FIRMA DIGITALE COME OPERAZIONE DI CRITTOGRAFIA La generazione della firma consiste nella cifratura con la chiave privata dell’impronta precedentemente generata. In questo modo la firma risulta legata: attraverso la chiave pubblica - univocamente correlata alla chiave privata utilizzata per la firma del documento informatico - al soggetto sottoscrittore tramite l’impronta al testo sottoscrittoLa firma digitale, vale a dire l’impronta cifrata, viene allegata al documento in chiaro insieme al certificato da cui è possibile ottenere la chiave pubblica per la verifica.
Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)
COME SI GENERA LA FIRMA DIGITALE Le principali fasi del processo di firma digitale sono: Viene prodotta l’impronta del documento da firmare, utilizzando la funzione di hash; Si genera la firma digitale cifrando, con la chiave privata del sottoscrittore, l’impronta precedentemente prodotta; Viene creata la "busta elettronica", contenente il documento informatico, la firma digitale ed il certificato della chiave pubblica; il "pacchetto" così formato viene trasmesso al destinatario.
COME SI VERIFICA LA FIRMA DIGITALE Il processo di verifica consiste nei seguenti fasi fondamentali: la decifratura della firma digitale con la chiave pubblica del mittente, contenuta nel certificato allegato; si ottiene così l’impronta in precedenza generata dal mittente del documento - l’esito positivo di questa
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
ottiene così l’impronta in precedenza generata dal mittente del documento - l’esito positivo di questa operazione assicura l’autenticità dell’origine dei dati; la creazione, a partire dal documento informatico ricevuto, dell’impronta univoca, utilizzando la stessa funzione di hash precedentemente utilizzata dal mittente; il confronto tra le due impronte, quella ricevuta in maniera cifrata - e decifrata utilizzando la chiave pubblica - e quella calcolata utilizzando la funzione di hash, dà la garanzia che il documento non è stato alterato.
Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)
Contesto tecnologico
L’infrastruttura a chiave pubblicaE’ un insieme di apparati, regole di sicurezza, procedure operative e servizi che rendono possibile la gestione affidabile ed efficiente di applicazioni per la firma digitale, l’autenticazione, la protezione della riservatezza e la marcatura temporale dei documenti informatici. Si basa sulla crittografia asimmetrica a chiave pubblica e svolge le seguenti funzioni principali. generazione e distribuzione di coppie di chiavi digitali; verifica dell’identità dei richiedenti i certificati; emissione e pubblicazione dei certificati; gestione del ciclo di vita dei certificati (sospensione, revoca, rinnovo).
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
Custodia della chiave privata e diffusione della chiave pubblicaLa chiave privata utilizzata per la firma dei documenti informatici deve essere conservata in maniera sicura e segreta dal Titolare che ne è responsabile, per tale ragione le smart card crittografiche, opportunamente protette da PIN di accesso, sono state individuate come un valido supporto, in quanto oltre a permettere la generazione delle chiavi al loro interno e l’ applicazione della firma digitale, dispongono di sistemi di sicurezza che impediscono l’esportazione e la copia della chiave privata, fuori dalla smart card in cui è stata generata. La diffusione della chiave pubblica, invece, consente a tutti i possibili destinatari dei documenti informatici di disporre della chiave necessaria per la verifica dei documenti. Per individuare in maniera sicura il sottoscrittore del documento, deve essere legata in maniera certa al titolare della corrispondente chiave privata.
Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)
Dispositivo di firmaPer la normativa italiana con dispositivo di firma si intende "un apparato elettronico
programmabile solo all’origine, facente parte del sistema di validazione, in grado almeno di
conservare in modo protetto la chiave privata e generare al suo interno le firme digitali."
Uno degli strumenti che è possibile utilizzare come dispositivo di firma è la smart card
crittografica.
Smart cardLa smart card è simile, per forma e dimensioni, ad una tradizionale carta di credito. A
differenza di quest’ultima, incorpora un processore in grado di memorizzare dati ed
informazioni, a cui è possibile accedere tramite un codice di sicurezza riservato e personale
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
informazioni, a cui è possibile accedere tramite un codice di sicurezza riservato e personale
(PIN).
E’ perciò uno strumento di memorizzazione molto sicuro, oltre che facilmente portabile e
legato al Titolare. Con le smart card dotate di processore crittografico, possono essere
sviluppate applicazioni in ambiti diversi; nel campo della firma digitale svolge pricipalmente le
seguenti funzioni:
•generazione e memorizzazione al suo interno della chiave privata di firma
•apposizione della firma digitale a documenti informatici
La smart card si collega con il computer mediante un apposito lettore ed il relativo software di
interfaccia.
Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)
Il certificato digitale
Il certificato è il mezzo di cui dispone il destinatario per avere la garanzia sull’identità del suo
interlocutore e per venire in possesso della chiave pubblica di quest’ultimo.
Per tale ragione il certificato contiene, oltre la chiave pubblica per la verifica della firma, anche
i dati del titolare; è garantito e firmato da una "terza parte fidata": il certificatore.
Per la normativa italiane deve contenere almeno le seguenti informazioni:
numero di serie del certificato
ragione e denominazione sociale del certificatore
codice identificativo del titolare presso il certificatore
nome, cognome e data di nascita ovvero ragione o denominazione sociale del titolare
valore della chiave pubblica
Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli
valore della chiave pubblica
algoritmi di generazione e verifica utilizzabili
inizio e fine del periodo di validità delle chiavi
algoritmo di sottoscrizione del certificato
Il certificato in formato X.509, contiene in uno standard riconosciuto, una serie di campi per
dati obbligatori ai quali possono essere aggiunte ulteriori estensioni per riportare informazioni
aggiuntive.