Reti Internet II... · 2009-04-01 · Permette di partecipare a corsi di formazione a distanza ......

91
CORSO INTEGRATO DI ELEMENTI DI INFORMATICA, LABORATORIO DI INFORMATICA – RETI INTERNET Reti Internet CORSO INTEGRATO DI ELEMENTI DI INFORMATICA, LABORATORIO DI INFORMATICA – RETI INTERNET Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli Docenti: Prof. Ing. Paolo Arena Prof. Ing. Giovanni Caffarelli Vers. 2 Anno accademico 2008/2009 - 2^ anno – Polo C Internet

Transcript of Reti Internet II... · 2009-04-01 · Permette di partecipare a corsi di formazione a distanza ......

CORSO INTEGRATO DI ELEMENTI DI INFORMATICA, LABORATORIO DI INFORMATICA – RETI INTERNET

RetiInternet

CORSO INTEGRATO DI ELEMENTI DI INFORMATICA, LABORATORIO DIINFORMATICA – RETI INTERNET

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Docenti:

Prof. Ing. Paolo Arena

Prof. Ing. Giovanni Caffarelli

Vers. 2

Anno accademico 2008/2009 - 2^ anno – Polo C

Internet

RETI DI COMPUTER

E’ un sistema che permette a diversi calcolatori in qualche modo collegati fra

loro di condividere risorse.

Inizialmente un “sistema informatico” era costituito da un grosso elaboratore

(mainframe) e da una serie di terminali che non avevano capacità elaborative

autonome.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Successivamente si è passati a sistemi più complessi ed articolati in cui più

computer, con capacità elaborativa autonoma e con proprie risorse, sono

collegati fra loro in modo da potersi scambiare risorse e “servizi”.

In base alla funzione

che ogni componente ha

nella rete, possiamo

distinguere i computer

in:

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Server: quel computer che fornisce alla rete “servizi” (ad esempio Banche dati, applicazioni,

connessioni ad altre reti per esempio Internet, servizi di stampa, accessi ai servizi bancari, …)

Client: quel computer che usufruisce dei servizi forniti dai server.

Un “computer”, per alcune specifiche applicazioni o funzioni o servizi, può essere solo server, oppuresolo client oppure sia client che server.

In genere i server sono macchine specializzate proprio per fornire specifici servizi. Server per la postaelettronica, Server per accesso ad Internet, Server di dati (Data Base Server), Server utilizzati per unaspecifica applicazione (Application Server), Web Server, Server che forniscono servizi di sicurezza, …

Si usa spesso il termine di host per indicare un computer collegato alla rete che ospita programmi,dati, servizi e che può essere client e server.

in:

Moltissimi sono gli usi delle reti sia per le aziende che per singoli utenti e

quindi anche i vantaggi.

Per le aziende e organizzazioni è possibile la condivisione delle risorse

rendendo disponibili a chiunque, anche distanti fra loro, programmi e

informazioni;

Permette a più operatori della stessa organizzazione di scambiarsi messaggi,

file e di condividere un’unica banca dati evitando dati duplicati e non allineati.

Permette conferenze tra persone distanti tra loro (video conferenze)

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Permette conferenze tra persone distanti tra loro (video conferenze)

Per i singoli individui, magari da casa o dal loro studio, di accedere ad

informazioni remote, di accedere a servizi offerti da enti sul territorio (Banche,

Comuni, ASL, …) come ad esempio pagamenti on-line, prenotazioni,…

Permette di inviare posta, di partecipare a gruppi di discussione, di accedere a

servizi “on demand”, come ad esempio selezione e ricezione di film, musica,…

Permette di partecipare a corsi di formazione a distanza (FAD)

In genere le reti vengono classificate in base a diversi parametri, inparticolare ad esempio in base alla scala dimensionale e in base allatipologia di collegamento.

In base alla scala dimensionale si parla di Reti Locali (LAN), di retimetropolitane (MAN), di reti geografiche (WAN).

LAN = Local Area Network, MAN= Metropolitan Area Network

WAN = Wide Area Network

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Le reti locali sono in genere reti private di organizzazioni o singolefamiglie, si estendono per pochi Km e sono all’interno di singoli edifici.

Le reti metropolitane sono reti che si estendono all’interno di un’areametropolitana. Sono in genere reti pubbliche attraverso le quali alcunienti mettono a disposizioni particolari servizi. Per esempio le reticiviche di alcuni Comuni, le reti di servizi di un’azienda sanitaria locale.

Una rete geografica invece è una rete che si estende su areegeografiche molto ampie, ad esempio una nazione, un continente,tutto il pianeta.

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

tutto il pianeta.

La rete geografica è di fatto un sistema che collega più reti LAN oMAN.

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

E’ un insieme di host connessi fra loro attraverso reti LAN che a suavolta sono connesse fra loro attraverso un sistema di subnet composteda linee di trasmissioni(telefoniche, satellitari) e di elementi (router) chepermettono di collegare fra loro queste linee.

Una suddivisione delle reti può essere fatta in base alla tecnologiatrasmissiva.

Possiamo suddividere le reti in:

1. reti broadcasting o a diffusione globale: sono quelle reti dotate diun unico canale trasmissivo che è quindi condiviso da tutti i computerdella rete.

2. reti punto a punto.

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Le reti broadcasting sono quelle reti dotate di un unico canaletrasmissivo che è quindi condiviso da tutti i computer della rete.

La comunicazione avviene attraversol’invio di “pacchetti” che viaggiano nelcanale. Ogni pacchetto contienesempre l’indirizzo di chi lo ha inviato el’indirizzo del destinatario.

Quando un elaboratore riceve un pacchetto lo esamina e se èdestinato a lui lo elabora altrimenti lo scarta.

Queste reti permettono di inviare anche pacchetti a tutti gli elementiconnessi usando un opportuno indirizzo (indirizzo di broadcasting). Intal caso quel pacchetto viene preso in considerazione da tutti.

E’ possibile inviare pacchetti solo ad un sottoinsieme di elaboratori, inquesto caso si parla anche di trasmissione multicasting

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Le reti punto a punto consistono invece di connessioni tra coppie di computer.

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Per le reti punto a punto si ha, quindi, un preciso mittente e un preciso destinatario.

In generale:

Le reti geograficamente localizzate, ad esempio le reti LAN, sono reti

Anche in questo caso (reti punto a punto) gli elaboratori si scambiano fra loro pacchetti, ma questi, per arrivare a destinazione attraversano uno o più elaboratori intermedi e possono percorrere strade alternative.

In questo caso risultano importanti gli algoritmi di instradamento o di routing.

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Le reti geograficamente localizzate, ad esempio le reti LAN, sono retibroadcasting.

Le reti geografiche molto estese sono reti punto a punto.

Questa è una suddivisione che presenta però molte eccezioni.

Esistono per esempio reti molto estese, satellitari, che sono di tipo broadcasting, così come esistono reti geograficamente non estese che sono di tipo punto a punto attraverso linee telefoniche dedicate.

Interconnessione di reti (InternetWork)

Si parla di InternetWork per indicare un insieme di reti (LAN o MAN o WAN) interconnesse fra loro.

Apparentemente con termine InternetWork e WAN si può intendere la stessa cosa ed in effetti spesso è così.

Si parla però più speficatamente di InternetWork quando si connettono reti progettualmente diverse, spesso anche fra loro incompatibili, che hanno bisogno di dispositivi intemedi che permettono loro di dialogare.

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

hanno bisogno di dispositivi intemedi che permettono loro di dialogare.

Spesso si parla di:

�Subnet: un insieme di

linee di comunicazioni e

di elementi (router) che

collegano queste linee ;

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

�Network o rete: l’insieme di tutti gli host e delle subnet;

�Internetwork: insieme di più network in genere collegate fra loro attraverso

Gateway;

�internet (i minuscola): come sinonimo di internetwork, ovvero interconnessione tra

reti geografiche diverse;

�Internet (I maiuscola): è una specifica rete internetwork che è la rete che tutti noi

conosciamo, basata sul protocollo TCP/IP

Livelli

Ma come parlano fra loro due host all’interno di una rete ?

Come si scambiano i servizi ?

Tutto ciò avviene attraverso specifici protocolli, definiti da enti internazionali, e da opportuni

sistemi hardware e software.

APPLICAZIONE

PRESENTAZIONEPer ridurre la complessità di progetto delle reti,

sono stati definiti una serie di standard.

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

SESSIONE

TRASPORTO

RETE

DATA LINK

FISICO

Le reti sono suddivise in livelli, ognuno dei quali

ha un “compito” diverso.

I livelli sono sette e sono:

RETI DI COMPUTER

Protocollo è oggi un termine molto utilizzato in informatica, soprattutto nelle comunicazioni.

E’ però un termine che ha diversi significati.

Si pensi per esempio al registro di un’azienda dove viene registrata, sia in ingresso che in

uscita, tutta la posta.

Protocollo però ha anche il significato di insieme di regole e di norme che disciplinano

un’attività. Come esempio:

il protocollo di cerimonia;

il protocollo delle cure di determinate malattie, oppure il protocollo da seguire in caso di

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

il protocollo delle cure di determinate malattie, oppure il protocollo da seguire in caso diricovero d’urgenza in ospedale;

il protocollo da seguire in determinate sperimentazioni;

il protocollo concordato tra nazioni per affrontare determinate emergenze e comunque, ingenerale, determinate attività. Si pensi al protocollo di Kyoto per la gestione dell’inquinamento.

Nell’ambito delle comunicazioni in rete, col termine protocollo, si intende l’insieme di regole

per lo scambio di dati (HTTP, TCP/IP,…)

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Il livello n di un host instaura una comunicazione con il livello ndell’altro host attraverso regole e convenzioni che sono indicate comeprotocollo di livello n.

Quindi in corrispondenza di ogni livello si hanno i protocolli diApplicazione, Presentazione, Sessione, Trasporto, Rete, Data Link,Fisico.

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Le conversazioni effettuate tra livelli corrispondenti vengono anchechiamate processi peer, mentre le entità logiche coinvolte a livello nsono dette peer entity .

Lo scambio tra il livello n e il livello n-1 avviene invece attraverso“interfacce” che possono essere diverse a seconda delleimplementazioni.

ESEMPIO DEI LIVELLI

Il direttore dell’azienda PIPPO manda una lettera riservata al direttore dell’azienda PLUTO.

Il modo con cui i due comunicano, per esempio i riferimenti a lettere precedenti, lo stile della lettera, la tipologia di argomenti, il modo di salutare alla fine della lettera, e così via, rappresenta il protocollo ad alto livello, cioè quello applicativo.

RETI DI COMPUTER

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Per spedire la lettera il direttore lo passa alla sua segretaria. Ciò avviene secondo le regole interne dell’azienda PIPPO, ed è perciò un'interfaccia. La segretaria prende la lettera, la mette in una busta aggiungendo il nome del destinatario e la scritta RISERVATO. Queste informazioni sono per la sua controparte, ovvero della segretaria, nell’azienda PLUTO, ed è quindi anch'esso un protocollo.

La busta viene quindi passata all'Ufficio Posta dell'edificio secondo la procedura ordinaria (altra interfaccia), il quale aggiunge altre informazioni necessarie alla spedizione e al recapito (altro protocollo), e la passa quindi all’ufficio spedizioni.

L’ufficio spedizioni, in base alla destinazione raccoglie tutte le buste che vanno nella stessa zona dell’azienda PLUTO all’interno di un contenitore con una serie ulteriore di informazioni aggiuntive che rappresentano un protocollo, e quindi le passa al corriere (il modo come le passa al corriere è

RETI DI COMPUTER

protocollo, e quindi le passa al corriere (il modo come le passa al corriere è una interfaccia). Il corriere rappresenta il meccanismo fisico di trasferimento del messaggio, altro protocollo.

Quando la lettera arriva, questa viene gestita dall'Ufficio analogo all’Ufficio spedizioni che la smista all’ufficio Posta dell’azienda PLUTO che, interpretando il destinatario (definito secondo un protocollo), la passa alla segreteria del direttore. Questa registra l'arrivo della missiva, la toglie dalla busta più interna, e poi consegna la lettera vera e propria al direttore della PLUTO.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Livello 1 - Fisico

Si occupa della trasmissione/ricezione dei bit sul canale di trasmissione: cavo, onde

radio, laser.

Si occupa fondamentalmente degli aspetti:

elettrici (linee di comunicazione, onde elettromagnetiche, …), della modalità di

comunicazione (simplex, duplex, temporizzazione, …), meccanico (tipo di connettori),

tecnologico (Ethernet, Token ring, …)

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Livello 2 – Data Link

Si occupa della trasmissione/ricezione di gruppi di bit detti frame

Questo livello è chiamato a svolgere diverse funzioni:

• una buona interfaccia al livello di rete;

• il raggruppamento dei bit del livello fisico in frame;

• la gestione degli errori di trasmissione;

• la regolazione del flusso in modo che i riceventi lenti non siano travolti dai

frame dei mittenti rapidi;

• Lo scopo di questo livello è la prevenzione degli errori e la formattazione in

fra me è uno dei mezzi per raggiungere questo obiettivo.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

I dati vengono imbustati e contrassegnati con elementi che ne individuano l’origine e la destinazione. Il preambolo e la chiusura consentono la sincronizzazione e il CRC garantisce l’integrità dei dati.

Livello 3 - Rete

Riguarda la trasmissione/ricezione di FRAME reimbustati e denominati PACCHETTI.

In questo livello vengono gestiti, sostanzialmente, l’instradamento dei pacchetti ed il

loro controllo di sequenza.

Per l'instradamento vengono usate apposite tabelle di routing.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Funzionalità del livello Rete:

• Definisce un sistema uniforme di indirizzamento.

• Controlla il cammino ed il flusso di pacchetti (algoritmi di routing) .

• Gestisce e controlla la congestione della rete.

• Gestisce l’accounting dei pacchetti sulle reti a pagamento, quindi la contabilità.

• Implementa l’interfaccia necessaria alla comunicazione tra reti di tipo diverso

(interntworking).

• Gestisce la diffusione di messaggi a più destinazioni (multicast) .

Livello 4 - Trasporto

A questo livello si possono ancorare completamente i livelli più bassi e per questo

motivo è identificato come il primo livello end-to-end, cioè livello indipendente dalla

struttura della rete responsabile del trasferimento dei dati tra due utenti.

Gestisce l'apertura e la chiusura dei collegamenti , suddivide e riassembla i file,

gestisce il controllo di flusso da e verso la rete.

Il livello di trasporto deve eventualmente sopperire alla mancanza di affidabilità del

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Il livello di trasporto deve eventualmente sopperire alla mancanza di affidabilità del

livello di rete (pacchetti persi, duplicati, invertiti ecc...)

Livello 3 – SessioneLivello 5 - Sessione

Si occupa della gestione delle sessioni, ovvero per ogni sessione (login) vengono

negoziate e stabilite connessioni tra applicazioni ed host diversi.

Controlla il dialogo fra due macchine o applicazioni, definendo la sessione di lavoro ,

ossia la fornitura dei servizi disponibili.

Gestisce l'organizzazione e la sincronizzazione inerente lo scambio dei dati tra gli

utenti.

Consente inoltre il controllo degli intervalli di tempo in cui avviene la trasmissione e

la ricezione in base al senso del flusso dei dati in caso di alternanza o simultaneità.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

la ricezione in base al senso del flusso dei dati in caso di alternanza o simultaneità.

Gestisce la sincronizzazione nel trasferimento dei file.

Altre funzioni possono essere l’identificazione dell'utente e la tariffazione.

Livello 6 - Presentazione

Definisce la presentazione dell' informazione all'utente e al livello applicativo.

Fanno parte di questo livello le conversioni di codice di caratteri, la codifica ai fini

della sicurezza (crittografia - decrittografia). La compressione e l ' espansione dei

dati.

Le funzioni di questo livello vengono stabilite al momento della formazione della

connessione.

E’ il livello che presenta i dati all’applicazione, il formato è indipendente dai sistemi

operativi presenti e dall’hardware. Viceversa traduce le informazioni provenienti

dal livello applicativo in formati che sono trasparenti alle

in altri termini provvede a trasformare i dati ricevuti codificati in modo da renderli

comprensibili agli utenti , visualizzandoli sui terminali o stampandoli sulle

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Livello 7 - Applicazione

Lo stato di applicazione fornisce servizi che gestiscono le applicazioni dell'utente

per accedere all'attività del sistema. E il vero e proprio livello applicativo

completamente dipendente e visibile dall'utente. I livelli sottostanti sono trasparenti

all'utente. I servizi di applicazione forniti sono la condivisione delle risorse , i

trasferimenti di file, la gestione di memorie di massa ,l'accesso ad un archivio

remoto , ecc.

Tali servizi possono essere visti dall'utente anche in modo virtuale se fisicamente, si

trovano residenti presso altre postazioni di lavoro. trovano residenti presso altre postazioni di lavoro.

Lo strato applicazione comprende una varietà di protocolli utilizzati dagli utenti o

dalle applicazioni .

Alcuni esempi di applicazionisono:

DNS (Domain Name Server)

FTP (File Transfer Protocol)

Posta elettronica

World Wide Web (protocollo HTTP)

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Topologia

La topologia di una rete di computer è la configurazione logica dei

collegamenti tra le varie stazioni (in generale i vari componenti)

della rete.

La topologia di una rete di computer rappresenta una delle scelte

fondamentali nella progettazione della rete stessa, specialmente se si tratta di una

rete locale (LAN).

la topologia determina infatti le dimensioni e la “forma” di una

rete, con particolare riferimento al numero massimo di stazioni collegabili, al

numero di linee di interconnessione ed alla lunghezza complessiva del cavonumero di linee di interconnessione ed alla lunghezza complessiva del cavo

utilizzato.

La topologia influenza inoltre i costi, l’affidabilità, l’espandibilità e la

complessità della rete.

Ci sono essenzialmente 5 tipi di tipologie di rete, rappresentate nella prossima

figura, ed un numero piuttosto grande di varianti. Tra tutte le tipologie, tre hanno

avuto ampia accettazione di mercato: sono le strutture a stella, ad anello e a

dorsale.

Accettazione anche buona c’è stata per la topologia ad albero.

Per quanto riguarda, invece, la struttura a maglia, essa è tipicamente usata solo

nelle reti geografiche (WAN).

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Topologia

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Topologia

Ogni topologia ha dunque caratteristici punti di forza e di debolezza. La scelta

della topologia va pertanto fatta tenendo presente fondamentalmente l’affidabilità,

l’espandibilità, la complessità dell’installazione, le possibilità di controllo, i costi,

l’ampiezza di banda disponibile.

La struttura a dorsale è la più utilizzata nelle reti LAN.

La struttura a maglia è invece tipica di una rete WAN.

Le configurazioni ad anello ed a stella appaiono come quelle più vulnerabili a

causa della ripercussione sull’intera rete della caduta, rispettivamente, della

stazione singola o del nodo centrale, mentre la soluzione a dorsale non sembra

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

presentare questo rischio. In realtà, abbiamo osservato sia che esistono opportuni

accorgimenti atti a risolvere i problemi delle reti ad anello ed a stella sia che anche

la soluzione a dorsale cessa di funzionare nel momento in cui si verifica una

interruzione del cavo.

In generale, quindi, possiamo affermare che ogni topologia presenta i

propri inconvenienti, ma è sempre possibile pensare ad accorgimenti

che risolvano tali inconvenienti. Naturalmente, l’implementazione pratica di

questi accorgimenti potrà poi risultare più o meno conveniente, soprattutto da un

punto di vista economico.

HUB/Switch HUB/Switch

Lo schema rappresenta la

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Lo schema rappresenta la

tipica rete LAN Ethernet

strutturata con la presenza di

alcuni apparati di rete come gli

HUB o Switch .

Per tipologia di una rete in

genere si intende tutto ciò che

riguarda gli aspetti prettamente

fisici, ovvero la tipologia dei

cavi, le connessioni, il modo

fisico di scambio dati,…

Apparati di rete

Cavi di rete:

• cavo UTP (Unshielded Twisted Pair) è oggi il cavo più utilizzato nelle reti LAN. E’ realizzato

racchiudendo in un rivestimento di plastica otto cavi isolati e intrecciati a due a due. Sono

connessi ad entrambi i poli con conettori tipo RJ 45 che sono simili a quelli telefonici ma un

po’ più grandi. Sono suddivisi per categoria in base all’utilizzo. Cat1 e Cat2 per uso

telefonico. Cat3 per reti a 10Mbps, Cat5 per reti a 100Mbps.

• Cavo in fibra ottica: è una scelta contraddistinta da un maggior costo nella realizzazione

della rete ma presenta vantaggi in termini di prestazioni. Non è compito di questo corso

Di seguito sono rappresentati alcuni connettori e apparati tra i più utilizzati nelle reti LAN

Ethernet

della rete ma presenta vantaggi in termini di prestazioni. Non è compito di questo corso

approfondire tale argomento.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

HUB :

L’HUB è un dispositivo abbastanza semplice che permette di collegare fra loro i

dispositivi collegati alle sue porte. Permette logicamente di “allungare” una rete LAN.

Di fatto è il dispositivo che opera a livello 1 (livello Fisico) OSI.

Le connessioni provenienti dalle stazioni convergono

verso le porte dell’HUB, dando origine ad una

disposizione a stella. Di solito una spia di

autodiagnosi vicina alla presa indica i collegamenti

attivi. In genere l’HUB rigenera il segnale fungendo

quindi anche da repeater.

E’ importante precisare che gli

HUB non filtrano i segnali e tutto

ciò che arriva in ingresso lo

ritrasmettono a tutte le stazioni

collegate ( si parla di

trasmissione in boadcast).

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

SWITCH :

Gli SWITCH, così come gli HUB, permettono di “allungare” una rete LAN ma, a

differenza di questi, poiché riescono a riconoscere l’indirizzo della stazione di

destinazione, inviano i dati solo al dispositivo collegato con quella porta.,. Di fatto è il

dispositivo che opera a livello 2 (Data Link) OSI.

Poiché il segnale viene inviato solo alla

porta di destinazione, la velocità di

trasmissione è molto più elevata rispetto ad

un HUB. E’ quindi un dispositivo più

complesso, più intelligente e quindi più

costoso di un HUB.

ROUTER

Sono dispositivi che permettono di collegare due reti. Ad

esempio due reti LAN oppure una rete LAN domestica o

aziendale con la rete internet. Opera a livello 3 (livello

Rete) OSI.

Sono dispositivi particolarmente “intelligenti”, presentano all’interno una Tabella di

Routing che permette ai segnali di individuare, secondo percorsi più efficaci, le

stazioni di destinazione. I router più moderni presentano, in genere, una o più

prese Ethernet per collegare le reti LAN, prese USB, ADSL, …

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Reti Wireless

In quetsi ultimi anni si stanno diffondendo abbastanza rapidamente le tecnologia wireless.

Si può fare una suddivisione abbastanza grossolana in base alle caratteristiche tecniche e in

base ai contesti di utilizzo. Di seguito sono riportate le più comuni:

GSM (Global System of Mobile communication), GPRS (General Packet Radio Service) e UTMS (

Universal Mobile Telecomunications System Standard): sono tecnologie utilizzate dai grossi Carrier

ovvero i grandi gestori-fornitori di servizi di telefonia mobile.

Wi-Fi: è utilizzata per le reti LAN sia domestiche che aziendali. Ce ne sono di diverso tipo e

standard a secondo della banda (11 Mbps, 54 Mbps). L’accesso alla rete è ottenuto standard a secondo della banda (11 Mbps, 54 Mbps). L’accesso alla rete è ottenuto

attraverso gli “Access point”, che possono essere switch o router che offrono la connettività

Wi-Fi. L’area di copertura è limitata e dipende dagli ostacoli e soprattutto dalla potenza del

trasmettitore.

Bluetooth: è una tecnologia a bassa potenza (low-power) utilizzata per dispositivi a breve

distanza. Gli utilizzi sono diversi: auricolari dei cellulari, tastiere, vivavoce, … Utilizzano

bande limitate e si parla di velocità di qualche centinaio di Kbps fino anche a 1Mbps.

IrDA: tecnologia agli infrarossi con una portata molto limitata; è direzionale. Ormai sta per

essere soppiantata dal Bluetooth.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Internet, WWW, TCP/IP

Si può considerare Internet come la rete informatica mondiale, costituita da migliaia di reti

fisiche interconnesse che si scambiano dati per mezzo di opportuni protocolli standard.

Le informazioni e le risorse della rete sono condivise da tutti i calcolatori sparsi per il mondo

e collegati ad essa. Le reti collegate sono ti tipo diverso, reti locali (quali le Ethernet e le reti

metropolitane) e reti WAN.

I dati viaggiano su diversi mezzi (doppini telefonici, cavi in fibra ottica, satelliti, ripetitori a

microonde) realizzando diversi servizi: posta elettronica, trasferimento file, WWW.

Per World Wide Web (letteralmente: Vasta Trama Mondiale) si intende di fatto quello

sconfinato mondo di informazioni, disponibili in vari formati, e accessibili attraverso i browser

Web che altri non sono che interpreti di tutto ciò che viaggia nella rete.

TCP/IP è il protocollo comune della rete Internet, è il protocollo attraverso cui i vari

componenti della rete comunicano.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

TCP/IP

Si era visto prima che lo standard delle reti prevede che essi siano logicamente

suddivise a strati (sette) che comunicano tra loro attraverso protocolli comuni. La

rete Internet, nata prima, è realizzata attraverso 5 strati.

Applicazione - Trasporto - Internet (IP) – Network (Rete) - Fisico

Internet Protocol Addresses

Affinché un sistema di comunicazione sia universale è necessario utilizzare un metodo

comune di identificazione di ogni computer connesso alla rete.

Il TCP/IP assegna ad ogni host, come identificatore universale, un indirizzo binario a 32 bitsIl TCP/IP assegna ad ogni host, come identificatore universale, un indirizzo binario a 32 bits

(4 x 8) detto Internet Address o IP Address, usando una struttura analoga a quella degli

indirizzi fisici di rete.

Per rendere questi indirizzi più comprensibili, essi sono suddivisi in quattro gruppi di bits con

i rispettivi valori scritti in decimale e separati da punti

Concettualmente, ciascun indirizzo IP identifica sia la rete dove è connesso l'host che l'host

stesso.

Di fatto il range dei valori va da 0.0.0.0 a 255.255.255.255 (2^8 = 256)

E’ possibile avere 4.294.967.296 (2 ^ 32) indirizzi diversi.

Esempio di indirizzo: 192.168.32.100 , 10.0.7.10, 147.99.101.5, 10.270.12.34

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Internet

Router / gateway

192.168.5.100192.168.5.101

192.168.5.85

192.168.5.86

192.168.5.1

Provider di servizi

Server DNS,

Server DHCP

DNS locale

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

switch switch

192.168.30.10 192.168.30.11 192.168.30.30 192.168.30.32

192.168.30.2192.168.30.1

Indirizzi, DNS, DHCP, Gateway

Ogni computer è in grado di comunicare all’interno di una rete grazie a un

componente hardware, la scheda di rete.

Si tratta di un dispositivo dotato di un codice seriale (di 48 bit), l’indirizzo MAC

(Media Access Control), scritto nella ROM della scheda.

E’ fondamentale che i computer nella rete abbiano un indirizzo MAC univoco, per

questa ragione l’IEEE (Institute of Electrical and Electronics Engineers)

supervisiona direttamente l’assegnazione di questi indirizzi presso i fornitori di

schede di rete, così non può accadere che lo stesso fornitore produca due schede

di rete con il medesimo indirizzo MAC.di rete con il medesimo indirizzo MAC.

Da un certo punto di vista l’indirizzo MAC potrebbe già essere sufficiente per la

comunicazione tra due computer: nella rete, infatti, sarebbe univocamente

determinato il mittente delle informazioni e il destinatario.

Tuttavia non è conveniente utilizzare l’indirizzo MAC perché in una rete i dispositivi

possono cambiare e le schede di rete possono essere sostituite.

E’ allora più pratico utilizzare per la comunicazione un indirizzo logico: l’indirizzo IP.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Indirizzi, DNS, DHCP, Gateway

L’indirizzo IP, come già visto, è rappresentato da quattro numeri decimali compresi

tra 0 e 255 e separati tra loro da un punto. Anche in questo caso disporre

dell’indirizzo IP sarebbe più che sufficiente per le comunicazioni; rimane però la

difficoltà di conoscere tutti gli indirizzi IP. Significherebbe, per esempio, avere a

disposizione un immenso elenco di indirizzi IP relativamente a tutti i dispositivi di

rete e alle directory accessibili via Internet.

In questo modo digitando

http://72.14.221.147/ nel browser si potrebbe accedere al sito di Google.

E’ evidente che in molte applicazioni l’utilizzo dell’indirizzo IP è poco pratico perché

non è possibile conoscere tutti gli indirizzi IP

Ecco allora che ci viene incontro il DNS, Domain Name System, responsabile della

traduzione dei nomi di dominio letterali (www.google.com, www.cnipa.gov.it,

www.medicina.unict.it che possono essere nomi di computer, server, ecc.) in

indirizzi IP.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Indirizzi, DNS, DHCP, Gateway

Quando un’applicazione deve collegarsi ad una risorsa di cui conosce il nome

logico invia una richiesta al DNS locale.

Il DNS locale, se conosce la risposta, la invia direttamente al richiedente; altrimenti

interroga a sua volta un DNS di livello superiore e cosi via. Quando finalmente

arriva la risposta, il DNS locale la passa al richiedente.

Quando l’applicazione riceve la risposta (costituita del numero IP della risorsaQuando l’applicazione riceve la risposta (costituita del numero IP della risorsa

cercata) crea una connessione TCP con la destinazione usando l’indirizzo IP della

stazione di destinazione.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Indirizzi, DNS, DHCP, Gateway

Lo spazio dei nomi DNS è uno spazio gerarchico organizzato in domini, ciascuno

dei quali può avere dei sottodomini.

Esiste un insieme di domini di massimo livello (top-level domain), i più alti nella

gerarchia.

Nel caso di un Host la forma del nome logico è costituita da un certo numero di

sottostringhe separate da punti, come nell’esempio seguente:

Host.subdomain3.subdomain2.subdomain1.topleveldomain

Dove:Dove:

La prima sottostringa a sinistra identifica il nome dell’host;

Le altre sottostringhe tranne quella più a destra identificano ciascuna un

sottodominio del dominio di cui alla sottostringa seguente;

L’ultima sottostringa, quella più a destra, identifica il top-level domain di

appartenenza: it, .fr, .es, .com, .edu, .org, .gov, .net

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Indirizzi, DNS, DHCP, Gateway

Esempi:

http://medicina.unict.it

http://www.medicina.unict.it/Pagina/It/Didattica_1/Corsi_di_Laurea_1/Corso_di_Laurea_Specialistica_in_Medicina_e_Chirurgia/Materiale_didattico_2/0/Informatica+e+Lab.+di+Inform.-Reti+Internet+Polo+C_.aspx

è la pagina dove trovare il materiale didattico di Informatica Polo C:•Medicina. (indica l’host)•unict.it (indica il server dell’università)

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

•unict.it (indica il server dell’università)•Pagina/It/Didattica_1/Corsi_di_Laurea_1/Corso_di_Laurea_Specialistica_in_Medicina_e_Chirurgia/0 (indica il percorso formato da diverse cartelle)

•Informatica+e+Lab.+di+Inform.-Reti+Internet+Polo+C_.aspx (indica la pagina)

http://sit.comune.catania.gov.it

http://www.provincia.agrigento.it

Indirizzi, DNS, DHCP, Gateway

Un’unica rete in cui siano presenti numerosi computer può essere poco efficiente

per il traffico che può generarsi e può essere meno sicura.

La soluzione adottata è quella di suddividere la rete in più sottoreti (vedi figura

precedente).

Raggruppare computer, server e stampanti in una sottorete significa utilizzare una

porzione dell’indirizzo IP per individuare la rete e un’altra porzione dell’indirizzo IP

per determinare il dispositivo all’interno della rete.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

per determinare il dispositivo all’interno della rete.

Ciò si ottiene attraverso la “mascheratura”, per esempio, in un indirizzo IP, i primi

tre numeri individuano la rete, mentre l’ultimo numero identifica l’host (computer,

stampante, scanner, router, …) . Se la rete è realizzata in questo modo è

necessario inserire il valore 255.255.255.0 nella subnet mask della configurazione

TCP/IP.

Nelle sottoreti l’utilizzo di uno switch consente di confinare il traffico locale alla

sottorete e far passare solo il traffico esterno; questa architettura contribuisce a

limitare le collisioni di rete aumentandone l’efficienza.

Indirizzi, DNS, DHCP, Gateway

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Indirizzi, DNS, DHCP, Gateway

Un indirizzo statico e dinamico

L’indirizzo assegnato così come rappresentato nella figura precedente, è un indirizzo

statico, ovvero un indirizzo che rimane stabilmente assegnato al dispositivo.

Reti di dimensioni contenute, come la rete di casa oppure una piccola rete aziendale, non

richiedono grandi sforzi in termini di configurazione.

E’ necessario che l’amministratore di rete tenga conto degli indirizzi assegnati per evitare

conflitti di indirizzi. Se due PC dovessero avere lo stesso indirizzo IP statico, il secondo

che si collega sarà rigettato.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

che si collega sarà rigettato.

La complessità aumenta, però, nelle reti aziendali dove sono presenti centinaia di utenti

fissi e centinaia di utenti esterni, anche occasionali, che hanno la necessità di accedere

alla rete per lo svolgimento del proprio lavoro.

Come è possibile connettersi in rete? L’aiuto arriva dal server DHCP, il Dynamic Host

Configuration Protocol.

Indirizzi, DNS, DHCP, Gateway

Il server DHCP ha la funzione di assegnare un indirizzo dinamicamente, che resta

assegnato fin quando il PC rimane collegato alla rete (per tutta la sessione di collegamento).

Appena il PC si scollega, l’indirizzo viene rilasciato e il DHCP può assegnarlo al prossimo

dispositivo che si collegherà.

Un amministratore di rete può utilizzare il server DHCP per definire le regole con cui un

insieme di indirizzi IP può essere assegnato dinamicamente agli utenti in rete.

il grande vantaggio è che l’utente non ha bisogno di configurare alcun indirizzo IP, DNS,

gateway o sottorete.

Con questa configurazione quando si accende il computer viene inviato un messaggio in

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Con questa configurazione quando si accende il computer viene inviato un messaggio in

rete richiedendo che il server DHCP rilasci un indirizzo IP dinamico.

Esempio: Il client fa una richiesta al Server

DHCP di un indirizzo “dinamico”. Il server

manderà al PC un messaggio contenente

uno degli indirizzi IP a sua disposizione che

il PC utilizzerà durante tutta la connessione.

Indirizzi, DNS, DHCP, Gateway

Il gateway è un software che rende disponibile il servizio di inoltro dei pacchetti

verso l’esterno della rete e opera al livello applicazione; è il dispositivo che in

pratica permette di far comunicare reti diverse; in genere il dispositivo hardware

che ospita il gateway è proprio un router.

Nelle reti semplici un gateway è più che sufficiente per inoltrare il traffico

all’esterno, per esempio verso la rete Internet; se invece la rete è complessa e

comprende numerose sottoreti allora ogni sottorete dispone di un proprio gateway

di riferimento per instradare il traffico dati verso altre sottoreti o verso altri gateway.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

di riferimento per instradare il traffico dati verso altre sottoreti o verso altri gateway.

Il principio di funzionamento del gateway è molto semplice; un computer connesso

alla rete locale confronta l’indirizzo di destinazione dei dati da inviare con la

sottorete: se corrispondono significa che il computer di destinazione si trova nella

stessa sottorete altrimenti il computer mittente invia i dati al gateway predefinito il

quale, a sua volta, si preoccuperà di instradarli verso la rete remota di destinazione.

MODEM:Il modem (abbreviazione di MOdulatore - DEModulatore), ha il compito di trasformare un

segnale digitale (insieme di bit emessi dal computer) in uno adatto a essere trasmesso sul

canale trasmissivo e viceversa.

I modem si differenziano per velocità, installazione (interna o esterna al computer), e

protocolli supportati.

HDSLL' HDSL (High-data-rate Digital Subscriber Line) è una tecnologia modem digitale che

potenzia molto la velocità di trasferimento sul tradizionale doppino telefonico, ha una

velocità di trasferimento uguale in entrambi i sensi (full-duplex) ovvero sia in download che

in upload.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

in upload.

ADSLL'ADSL (Asymetric Digital Subscriber Line) è una tecnologia modem in grado di trasformare

le normali linee telefoniche in linee digitali ad alta velocità. Questo vuol dire navigare in

Internet ad alta velocità utilizzando la linea telefonica esistente ma con una asimmetria,

maggior velocità in download rispetto all’upload.

Il modem ADSL utilizza una tecnica di codifica digitale in grado di incrementare

enormemente la capacità di trasmissione delle linee telefoniche senza interferire con il

normale traffico "voce". Questo vuol dire che sulla stessa linea è possibile parlare al telefono

o ricevere fax mentre si sta navigando in Internet (a seconda della zona è possibile che per

l'attivazione del collegamento venga predisposto un secondo doppino in rame da affiancare

a quello esistente)

WWW o Web o W3

E’ un’architettura volta a fornire l’accesso e la navigazione a un enorme insieme di

documenti collegati fra loro e sparsi su milioni di elaboratori.

Tale insieme di documenti forma quello che normalmente viene chiamato ipertesto.

Le caratteristiche e potenzialità del Web sono:

Architettura client-server:

ampia scalabilità

adatta ad ambienti di rete

Architettura distribuita:

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

in linea con le esigenze di gestione di un ipertesto;

Architettura basata su standard molto diffusi e disponibili:

Architettura capace di gestire informazioni di tipo diverso (testo, immagini, suoni, filmati, …)

Pagine Web:

i documenti che costituiscono l’ipertesto gestito dal Web sono all’interno di pagine che

contengono normalmente: testo formattato, immagini fisse o in movimento, suoni, scenari

interattivi, codice eseguibile localmente o sul server.

Standard utilizzati nel Web

Vediamo di seguito alcuni standard e servizi utilizzati normalmente nel Web:

Sistema di indirizzamento: basato su sistema URL (Uniform Resource Locator); è un

meccanismo standard per fare riferimento ad una risorsa nel web. Per risorsa si intende un

documento di vario formato o anche un’applicazione.

L’URL costituisce un riferimento alla risorsa a cui si vuole accedere, in particolare deve

contenere:

• Il modo come accedere alla risorsa, ovvero il metodo di accesso;

• Dov’è localizzata la risorsa, ovvero l’host che detiene la risorsa

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

• Com’è identificata la risorsa, ovvero l’identità (il nome) della risorsa

Nell’esempio :

http://sit.comune.catania.gov.it:900/sit/sit_home.aspx

• http:// è il metodo di accesso

• sit.comune.catania.gov.it:900 è il nome host con il numero di porta attraverso cui accedere

• /sit/sit_home.aspx è l’identità della risorsa

Standard utilizzati nel Web

Linguaggio HTML (Hypertext Markup Language): è il linguaggio attraverso il quale vengono

formattate, impaginate e definite le pagine Web. Attraverso altri linguaggi di programmazione

tipo PHP, Java, .NET è possibile avere contenuti dinamici ed interagire, per esempio, con

banche dati.

Protocollo HTTP (HyperText Trasfer Protocol): è il protocollo attraverso il quale i client e i

server comunicano.

CLIENT

Browser

SERVER

(processo di richiesta)

richiesta

risposta

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

risposta

Alcuni metodi di accesso sono:

http è il metodo nativo del Web

ftp (File Transfer Protocol) è utilizzato per il trasferimento di file

news è utilizzato per l’accesso ai gruppi di discussione

mailto è utilizzato per la posta

telnet è utilizzato per creare nel client un terminale virtuale per effettuare login remoti, analogo a

certi collegamenti con i mainframe

File è utilizzato per accedere a documenti locali

Server Web, Browser, pagine statiche, pagine dinamiche

Un Web Server è un programma, installato su un computer, che è in grado di

creare e distribuire sulla rete Internet pagine interpetrabili dai programmi

browser installati sui vari client. Sono in pratica in grado di accettare richieste e

di rispondere. I Web Server sono chiamati anche Server HTTP.

Le pagine, in genere pagine HTML, possono essere sia pagine statiche che

pagine dinamiche.

richiesta

http://www.medicina.unict.it/

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

CLIENT

Browser

Web SERVER

(processo di richiesta)risposta

http://www.medicina.unict.it/

Browser più diffusi: Internet Esplorer, Mozilla FireFox, Safari, Opera, …

Server Web, Browser, pagine statiche, pagine dinamiche

Web Server più diffusi

� IIS (Internet Information Services) della Microsoft: è un Web Server

disponibile sui sistemi Informativi della Microsoft

� Apache: è open source ed è oggi il più diffuso

� Tomcat: nasce da una costola di Apache; anch’esso è un Web server

molto diffuso. Per le sue potenzialità viene anche utilizzato come

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

molto diffuso. Per le sue potenzialità viene anche utilizzato come

Application Server.

Server Web, Browser, pagine statiche, pagine dinamiche

Pagine statiche

Le pagine statiche sono pagine HTML preparate precedentemente alla richiesta. Il

server Web le restituisce all’utente senza intraprendere alcuna particolare azione.

L’utente richiede una pagina statica digitando l’URL corrispondente

(http://www.azienda.it/home.htm) oppure facendo clic su un collegamento all’URL.

La richiesta dell’URL viene inoltrata al server che risponde restituendo la pagina

HTML.

La pagina statica è analoga ad una pagina della carta stampata; é una pagina già

preparata a cui è possibile accedere.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

preparata a cui è possibile accedere.

Sono dei file in codice HTML (con estensione .htm o .html) che descrivono testi da

impaginare, grafica e immagini.

Quando l’utente di un sito visita una pagina, ciò che avviene è che il server su cui

risiede il sito invia al browser il file HTML; il browser sa decodificare il file, e quindi

mostra i contenuti della pagina sullo schermo dell’utente.

La pagina, comunque, può contenere animazioni, multimedialità che sono generate

da programmi dello stesso browser che permette a certi file immagini di apparire,

magari animate (ad esempio GIF animate), a certi file multimediali di essere

eseguiti.

Server Web, Browser, pagine statiche, pagine dinamiche

<html>

<head>

<title>Io sono una pagina statica</title>

</head>

<body>

<table>

<tr>

<td><h2><b>Calcio Catania</b></h2></td>

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

<td><h2><b>Calcio Catania</b></h2></td>

<td><img src="Forza Catania.JPG"></td>

</tr>

</table>

</body>

</html>

Server Web, Browser, pagine statiche, pagine dinamiche

Pagine dinamiche:

Il dinamismo, contrariamente a quanto verrebbe da pensare, non ha niente a che

vedere con eventuali movimenti (animazioni, multimedialità varia) nella pagina.

Per dinamica si intende, invece, una pagina il cui contenuto non è prefissato, ma

viene (parzialmente o interamente) generato in tempo reale in base alle richieste

dell'utente.

Le pagine dinamiche contengono insieme al codice HTML, riferimenti e comandi a

programmi per il server; questo li esegue, o li fa eseguire da altri server, e scrive il

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

programmi per il server; questo li esegue, o li fa eseguire da altri server, e scrive il

codice HTML da inviare al browser (che quindi non è preesistente come nella pagina

statica).

In altre parole, il contenuto della pagina non è deciso a priori ma può variare in base

a condizioni di vario genere.

Esempio: quando su un motore di ricerca si effettua una interrogazione, la pagina dei

risultati che ritorna e viene presentata non è già esistente prima della richiesta. Solo

dopo che il server ha eseguito la sua ricerca sulla parola chiave indicata e sono state

eseguite alcune procedure, come ad esempio delle interrogazioni (query) a

database, viene creato il codice Html per presentare i risultati.

Server Web, Browser, pagine statiche, pagine dinamiche

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Server Web, Browser, pagine statiche, pagine dinamiche

I vantaggi delle pagine dinamiche sono evidenti e molteplici.Esempi: motori di ricerca,

accessi e interrogazioni a banche dati, prenotazioni aeree o altro, magazzini virtuali, blog e

comunque tutto ciò che offre oggi la “rete”.

I programmi oggi utilizzati sono diversi e più diffusi sono PHP, Java (pagine .JSP), pagine

.ASP, tecnologia .NET (dot NET) e pagine .ASPX.

http://www.medicina.unict.it/Pagina/It/Home/Strumenti_e_Risorse_1/Cerca.aspx?q=Inform

atica

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Server Web, Browser, pagine statiche, pagine dinamiche

CLIENT

Browser

Web SERVER

(processo di richiesta)risposta

Richiesta:

http://www.medicina.unict.it/Pagina/It/Home/Strumenti_e_Risorse_1/Cerca.aspx?q=Informatica

Application Server

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

(esegue le applicazioni ed effettua l’interrogazione al DataBase Server)

DataBase Server

(risponde all’Application Server; è il Server che contiene la base dati)

Sia il WebServer sia l’Application

Server che il Database Server,

essendo di fatto dei programmi

(software) possono risiedere in una

sola macchina oppure in due o tre

macchine anche remote fra loro.

Spesso le applicazioni da eseguire in

base alla richiesta possono essere

espletate da server diversi e anche su

database diversi.

Posta Elettronica (Email)

E’ uno dei servizi più utilizzati e consolidati in ambiente internet e ha preceduto

anche il WWW. In genere il servizio offre le seguenti operazioni:

• Composizione del messaggio

• Spedizione del messaggio a uno o più destinatari

• Ricezione di messaggi

• Lettura dei messaggi ricevuti

• Stamp, memorizzazione, eliminazione dei messaggi

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Un messaggio è di solito composto da un header , un body e da allegati

L’header è costituito da diverse linee che contengono le informazioni generali su

chi sono i destinatari, chi invia, qual’è l’oggetto.

Il body contiene il testo vero e proprio

Gli allegati sono documenti di tipo vario che possono essere allegati al

messaggio.

Posta Elettronica (Email)

L’header è composta da diverse linee:

TO indirizzo di uno o più destinatari

Cc indirizzo di uno o più destinatari a cui si invia per

conoscenza

Ccn (o CCR o Bcc) indirizzo di uno o più destinatari a cui si invia in modo

riservato. Gli altri destinatari non lo sanno

Oggetto è l’oggetto del messaggio

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Posta Elettronica (Email) - SMTP e POP3 , protocolli per la posta elettronica

L’SMTP e il POP3 sono i due protocolli maggiormente utilizzati per la posta

elettronica. Normalmente l’SMTP per la trasmissione della posta e il POP3 per la

ricezione.

La posta in Internet in genere viene realizzata attraverso l’implementazione di due

sottosistemi (componenti, oggetti) che sono:

1. MUA (Mail User Agent) che si occupa della composizione del messaggio.

2. MTA (Mail Trasport Agent) che si occupa della vera e propria trasmissione.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

In fase di ricezione il MTA riceve il messaggio dal MTA che l’ha trasmesso e lo

consegna al MUA dell’utente.

MUA MTA MTA

MUA

MUA

MUA

SMTP SMTPPOP3

Posta Elettronica (Email) - SMTP e POP3 , protocolli per la posta elettronica

Si può vedere il POP3 come quello che si fa recandoci alla nostra buca delle

lettere, aprendola e prendendo la posta che vi è contenuta.

Si può vedere SMTP come l'intera organizzazione delle poste. Noi vediamo le

buche delle lettere per strada, vi imbuchiamo una lettera affrancata e questa

lettera arriva nella buca del destinatario. Dietro vi è un complesso processo di

smistamento e consegna a domicilio.

La complessità dei due protocolli è di gran lunga differente e le somiglianze tra

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

La complessità dei due protocolli è di gran lunga differente e le somiglianze tra

essi sono poche.

In effetti mentre POP3 è un protocollo per ricevere la posta, l’SMTP è un protocollo

molto più complesso e completo per trasmettere ma anche per ricevere la posta.

Posta Elettronica (Email) - SMTP e POP3 , protocolli per la posta elettronica

Esempio:Felipe ha indirizzo [email protected] ed è un cliente del provider ferrari.com, quindi usa

pop.ferrari.com come server POP3 per scaricare la posta e smtp.ferrari.com come server

SMTP per inviarla, entrambi essendo servizi offerti dal provider ferrari.com.

Luis ha indirizzo [email protected] ed è un cliente di maclaren.com, quindi usa

pop.maclaren.com come server POP3 per scaricare la posta e smtp.maclaren.com come

server SMTP per inviarla, analogamente a Felipe.

Ora vediamo cosa succede quando Felipe manda una mail a Luis e riceve la sua risposta

indietro.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Felipe compila l'email mettendo come destinatario [email protected] e la invia usando il

server SMTP del proprio provider smtp.ferrari.com. Tale server riceve la mail di Felipe e

capisce che essa è per un utente di maclaren.com (utente che non è di sua competenza),

quindi la inoltra al server SMTP di maclaren.com, che è smtp.maclaren.com. Quest'ultimo (il

server di maclaren.com) capisce che la posta è per un utente di sua competenza e quindi non

la invia a nessun altro server SMTP, ma la salva nella casella di luis.

Luis riceve la mail di Felipe usando il server POP3 pop.maclaren.com e manda la risposta a

Felipe attraverso smtp.maclaren.com; questo la gira a smtp.ferrari.com il quale a sua volta

capisce che è per un utente locale (di sua competenza) e la salva, permettendo a Felipe di

leggerla usando il server POP3 pop.ferrari.com.

L’e-mail e la Posta Elettronica Certificata

(dal sito del CNIPA, centro Nazionale per l’Informatica nella Pubblica Amministrazione -http://www.cnipa.gov.it/)

L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo

scambio di comunicazioni. La posta elettronica o e-mail (acronimo di Electronic

Mail) è un mezzo di comunicazione in forma scritta via Internet. Il principale

vantaggio dell'e-mail è l'immediatezza.

I messaggi possono includere testo, immagini, audio, video o qualsiasi tipo di file.

La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel

quale è fornita al mittente documentazione elettronica, con valenza legale,

attestante l'invio e la consegna di documenti informatici.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

attestante l'invio e la consegna di documenti informatici.

"Certificare" l'invio e la ricezione - i due momenti fondamentali nella trasmissione

dei documenti informatici - significa fornire al mittente, dal proprio gestore di posta,

una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio

e dell’eventuale allegata documentazione. Allo stesso modo, quando il messaggio

perviene al destinatario, il gestore invia al mittente la ricevuta di avvenuta (o

mancata) consegna con precisa indicazione temporale. Nel caso in cui il mittente

smarrisca le ricevute, la traccia informatica delle operazioni svolte, conservata

per legge per un periodo di 30 mesi, consente la riproduzione, con lo stesso valore

giuridico, delle ricevute stesse.

L’e-mail e la Posta Elettronica Certificata

CNIPA fornisce

anche l’elenco dei

gestori scaricabile

dal suo sito.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Firma digitale - premessa

(dal sito del CNIPA, centro Nazionale per l’Informatica nella Pubblica Amministrazione -

http://www.cnipa.gov.it/)

Cos'è la firma digitaleLa Firma Digitale è il risultato di una procedura informatica che garantisce l’autenticità e

l’integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari di

quanto svolto dalla firma autografa per i documenti tradizionali. La differenza tra firma

autografa e firma digitale è che la prima è legata alla caratteristica fisica della persona che

appone la firma, vale a dire la grafia, mentre la seconda al possesso di uno strumento

informatico e di un PIN di abilitazione, da parte del firmatario.

La firma digitale è il risultato di una procedura informatica (validazione) che consente al

sottoscrittore di rendere manifesta l’ autenticità del documento informatico ed al destinatario di

verificarne la provenienza e l’integrità. In sostanza i requisiti assolti sono:

Autenticità: con un documento firmato digitalmente si può essere certi dell’ identità del

sottoscrittore;

Integrità: sicurezza che il documento informatico non sia stato modificato dopo la sua

sottoscrizione;

Non ripudio: il documento informatico sottoscritto con firma digitale, ha piena validità legale e

non può essere ripudiato dal sottoscrittore.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Firma digitale - premessa

Di seguito verranno prima definiti alcuni concetti come la crittografia, il documento

informatico, le modalità operative, il certificato e le autorità di certificazione.

Sono riportati anche, dal sito del CNIPA , alcuni documenti ufficiali con le definizioni

per una maggior chiarezza.

Dal sito del CNIPA è comunque possibile scaricare tutti i documenti che si ritiene

utile per approfondire l’argomento.

Il Centro Nazionale per l’Informatica nella Pubblica Amministrazione (CNIPA)

opera presso la Presidenza del Consiglio dei Ministri per l’attuazione delle politiche

formulate, a nome del Governo dal Ministro per le Riforme e le Innovazioni nella

Pubblica Amministrazione, con la missione di contribuire alla creazione di valore

per cittadini e imprese da parte della Pubblica Amministrazione, fornendo a questa

supporto nell’uso innovativo dell’informatica e, più in generale, dell’ICT (Information

and Communication Technology).

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Firma digitale - premessa

La crittografia, o cifratura, è una tecnica in continua evoluzione dai tempi più antichi (molto

usata durante le guerre dai servizi segreti), che oggi viene utilizzata anche per assicurare la

riservatezza, l’autenticazione e il non ripudio delle informazioni archiviate o inviate attraverso

reti di computer.

Con la crittografia, un qualunque file di dati è trasformato in un insieme di simboli privi di

significato per chi non conosca la “chiave” giusta per decifrarli. Gli algoritmi per crittografare

sono tanti con diversi gradi complessità.

Il problema cruciale della crittografia è sempre stato la gestione della chiave, ovvero,

soprattutto, la segretezza della chiave.

La crittografia

soprattutto, la segretezza della chiave.

Sono due gli approcci alla crittografia:

�a chiave unica, detto anche a chiave privata o simmetrica;

�a doppia chiave, detto anche a chiave pubblica o asimmetrica .

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Firma digitale - premessa

Chiave simmetrica:

Richiede che il mittente e il destinatario del messaggio cifrato facciano uso della stessa

chiave, sia per codificare che per decodificare.

Questo sistema si basa su calcoli relativamente semplici e il procedimento risulta veloce.

Il problema è che il destinatario deve venire in possesso della chiave con modalità sicure e

La crittografia

Il problema è che il destinatario deve venire in possesso della chiave con modalità sicure e

che inoltre il destinatario non possa utilizzare tale chiave per utilizzarla in modo fraudolento.

Per lo scambio della chiave si possono utilizzare canali molto sicuri, ma se tali canali fossero

veramente sicuri, allora non sarebbe più necessaria la crittografia.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Firma digitale - premessa

Chiave asimmetrica:

La crittografia a chiave asimmetrica utilizza due chiavi distinte, la chiave pubblica e la

chiave privata.

Le due chiavi vengo generate attraverso particolari algoritmi, il più utilizzato è RSA (il nome

deriva dalle iniziali dei suoi autori: Rivest-Shamir-Adleman del MIT), l’altro è il DSA (Digital

Signature Algorithm) .

Le due chiavi hanno le seguenti caratteristi:

•conoscendo una non è possibile risalire all’altra;

La crittografia

•conoscendo una non è possibile risalire all’altra;

•Crittografando con una si ottiene un documento che non è possibile decrittografare con la

stessa chiave, ovvero non si ottiene lo stesso risultato. Bisogna crittografare utilizzando una

chiave e decrittografare utilizzando l’altra chiave.

In fase di creazione una viene utilizzata come chiave privata e viene consegnata al titolare

che conservarla segretamente, l’altra sarà utilizzata come chiave pubblica e sarà resa

pubblica.

Supponiamo che il mittente A voglia spedire al destinatario B un messaggio.

Il mittente A si procura la chiave pubblica del destinatario B, crittografa il messaggio e lo invia.

Per decifrare il messaggio è necessaria la chiave privata di B e solo lui lo può fare.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Firma digitale - premessa

(dal sito del CNIPA, centro Nazionale per l’Informatica nella Pubblica Amministrazione -http://www.cnipa.gov.it/)

COSA E' LA CRITTOGRAFIA?Vista la rilevanza giuridica del documento informatico, occorre poter individuare in maniera semplice il suo sottoscrittore e poter rilevare immediatamente se il documento è integro oppure è stato alterato dopo la sua sottoscrizione. A tale scopo riveste particolare importanza la crittografia , tecnica per rendere intellegibili i documenti a chi non dispone della relativa chiave e dell’algoritmo necessario. La crittografia può essere: simmetrica, nel caso in cui ogni titolare dispone di una chiave per la firma dei documenti; la stessa chiave deve essere a conoscenza del destinatario che la utilizza per la verifica; asimmetrica, ogni titolare dispone di una coppia di chiavi, una privata , da mantenere segreta, utilizzata asimmetrica, ogni titolare dispone di una coppia di chiavi, una privata , da mantenere segreta, utilizzata per la sottoscrizione dei documenti, l’altra da rendere pubblica e da usare per la verifica.La normativa vigente in Italia, prevede l’uso della crittografia asimmetrica per la sottoscrizione dei documenti informatici.

COS' E' UNA COPPIA DI CHIAVI ASIMMETRICHE?E’ una coppia di chiavi crittografiche, una privata ed una pubblica, da utilizzarsi per la sottoscrizione dei documenti informatici. Pur essendo univocamente correlate, dalla chiave pubblica non è possibile risalire a quella privata che deve essere custodita in maniera riservata dal Titolare. Chiave privata: elemento della coppia di chiavi asimmetriche, destinato ad essere conosciuto soltanto dal soggetto Titolare, mediante il quale si appone la firma digitale sul documento informatico. Chiave pubblica: elemento della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal Titolare delle chiavi asimmetriche.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Firma digitale - premessa

Firma digitale e documento informatico

Il documento cartaceo tradizionale è costituito da un supporto, (es. la carta), da un mezzo(es. la scrittura) e da un contenuto. In genere l’autenticità e la non modificabilità del

contenuto sono garantiti dal fatto che esso è un tutt’uno con il contenente. L’apposizione di

una firma si riferiscono al contenente, al supporto, marchiandolo in modo non cancellabile e,

quindi, di conseguenza anche al contenuto.

Un file di testo, o un qualunque altro file digitale, non costituisce di fatto un documento

informatico equivalente in tutto e per tutto a quello cartaceo, in quanto esso può essere

modificato o riprodotto infinite volte e non fornisce alcuna garanzia di provenienza. Di fatto il

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

modificato o riprodotto infinite volte e non fornisce alcuna garanzia di provenienza. Di fatto il

contenuto è totalmente svincolato dal contenente. Si rende quindi necessario un tipo di

autenticazione che si riferisca non più al contenente, ma al contenuto.

La firma digitale è infatti generata sul contenuto del documento, che può essere così trasferito

da un supporto ad un altro, da un computer ad un altro, senza perdere le proprie prerogative.

La firma digitale trasforma una sequenza di bit, privi di rilevanza giuridica, in un vero e proprio

documento informatico a cui la normativa italiana attribuisce la stessa validità del documento

su supporto cartaceo.

Firma digitale - premessa

(dal sito del CNIPA, centro Nazionale per l’Informatica nella Pubblica Amministrazione -

http://www.cnipa.gov.it/)

Il documento informatico

Il DOCUMENTO INFORMATICO E VALORE PROBATORIOIl Codice della Amministrazione Digitale (D.Lgs 7 marzo 2005, n.82) definisce “documento informatico” “la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”. Sancisce inoltre che “Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l’efficacia prevista dall’articolo 2702 del codice civile. L’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria.” ed anche che “Le istanze e le dichiarazioni presentate alle pubbliche amministrazioni per via telematica ai sensi dell’articolo 38, commi

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

le dichiarazioni presentate alle pubbliche amministrazioni per via telematica ai sensi dell’articolo 38, commi 1 e 3, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, sono valide: a) se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore accreditato;” Possiamo quindi utilizzare la firma digitale per sottoscrivere una dichiarazione o un contratto, brevemente tutto ciò che richiede una sottoscrizione autografa ai sensi dell’art. 2702 del codice civile. La firma digitale garantisce quindi, nei confronti dei documenti informatici, la presenza degli stessi requisiti che la firma autografa garantisce nei confronti dei documenti cartacei, fornendo in più garanzia di immodificabilità dell’oggetto della sottoscrizione.

MARCATURA TEMPORALE La procedura di marcatura temporale serve ad attestare l’esistenza di un documento informatico rispetto ad una data certa. Tale procedura, che deve essere resa disponibile ai propri titolari di firma digitale da ogni certificatore, prevede la generazione di una marca temporale che fornisce un riferimento temporale opponibile ai terzi atto a dimostrare l’esistenza di un documento informatico in un dato momento.

Firma digitale - premessa

Firma digitale: come si fa

La firma digitale si ottiene attraverso due fasi: la creazione dell’impronta digitale (hash) e la cifratura dell’impronta attraverso una chiave di cifratura (chiave privata).

documento Funzione di hash

Algoritmo di codifica

Firma digitaleImpronta del documento

CREAZIONE

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Chiave privata

Impronta del documento

documento Funzione di hash

Algoritmo di codifica

Firma digitale

Chiave pubblica

VERIFICA

Firma digitale - premessa

L’operazione di verifica si fa, creando dal documento l’impronta, con la stessa funzione di

hash, e controllando che il valore così ottenuto coincida con quello generato per decodifica,

attraverso la chiave pubblica.

Per la creazione dell’impronta digitale, l’algoritmo che viene utilizzato deve assolutamente garantire che:1. Sia impossibile ottenere esattamente la stessa impronta partendo da due file diversi. In pratica

basta una semplice modifica, per esempio una semplice aggiunta di uno spazio, per avere un’impronta digitale completamente diversa.

2. Che sia impossibile ricostruire il file originario conoscendo l’impronta e l’algoritmo utilizzato. Per evitare che si possa ricostruire il documento originale e poi firmarlo di nuovo o manometterlo.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Condizione fondamentale è che conoscendo la chiave pubblica non si possa creare la stessa impronta per ottenere la stessa firma digitale. Ovvero la chiave privata serve per codificare l’impronta digitale e ottenere la firma digitale(codificandola con la chiave pubblica si otterrebbe un risultato diverso), mentre con la chiave pubblica si decodifica la firma digitale per ottenere l’impronta digitale che sarà verificata con quella cifrata attraverso la chiave privata.

Una chiave è una sequenza di bit, oggi si usa una sequenza di 1024 bit.La chiave privata è quella in possesso del firmatario, in genere memorizzata nel chip diuna smart-card, è rilasciata da un Ente Certificatore, ed è strettamente personale.

Firma digitale - premessa

L’Autorità di certificazione:

Una stringa di bit non è però un elemento identificativo della persona, come invece lo è la

calligrafia, nel caso di una firma autografa.

Si rende necessario realizzare un legame diretto tra chiavi crittografate e singolo utente. Per

far ciò si ricorre all’Autorità di Certificazione, un ente il cui compito è quello di stabilire e

garantire una corrispondenza biunivoca senza eccezioni tra una chiave pubblica e un

soggetto titolare, che è quello in possesso della corrispondente chiave privata (segreta).

La certificazione si concretizza attraverso la registrazione dell’utente titolare in un database

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

La certificazione si concretizza attraverso la registrazione dell’utente titolare in un database

pubblico e di un rilascio a chi è interessato di un documento da parte dell’Autorità di

Certificazione. Questo documento, detto certificato elettronico, contiene la chiave pubblica e

le informazioni identificative del titolare.

Tutto ciò implica che chi vuol verificare e riconoscere il soggetto firmatario, dovrà ricorrere

all’Autorità di Certificazione per:

•L’identificazione dell’autore;

•Per la non disconoscibilità del documento

Ciò comporta un aumento della complessità durante la fase di verifica perché a quanto

descritto precedentemente bisogna aggiungere l’acquisizione del certificato del firmatario e la

verifica della sua autenticità (per es. la chiave potrebbe non essere più valida).

Firma digitale - premessa

Il primo passo è superato facilmente, allegando il certificato al documento firmato, ovvero

aggiungendolo alla firma digitale.

IL secondo passo è invece ineliminabile perché rappresenta proprio la fase in cui si verifica

che il certificato è stato rilasciato dall’Autorità riconosciuta e che è ancora valido

temporalmente.

Il titolare ha la responsabilità di conservare opportunamente la chiave privata proteggendo la

segretezza. Nel caso in cui il titolare dovesse avere il sospetto della violabilità e

conpromissione della chiave privata, deve notificare immediatamente tale avvenimento alla

Autorità di Certificazione.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Autorità di Certificazione.

Nota:Prima della cifratura con la chiave privata, si possono aggiungere all’impronta anche altre informazioni di controllo, quali la

data e l’ora in cui viene generata (marcatura temporale). Tali informazioni possono essere aggiunte anche da soggetti terzi

che le certificano, senza infrangere la riservatezza.

Marcatura temporale: data e ora certiIl servizio di marcatura temporale di un documento informatico, consiste nella generazione, da parte di una Terza Parte

Fidata, di una firma digitale del documento (anche aggiuntiva rispetto a quella del sottoscrittore) cui è associata l'informazione

relativa ad una data e ad un'ora certa. Un file marcato temporalmente al suo interno contiene il documento del quale si è

chiesta la validazione temporale e la marca emessa dall'Ente Certificatore.

In genere, il tempo, cui fanno riferimento le marche temporali, è riferito al Tempo Universale Coordinato, ed è assicurato da

un ricevitore radio sintonizzato con il segnale emesso dall'Istituto Nazionale di Ricerca Metrologica.

Firma digitale - premessa

Supponiamo che il soggetto A voglia firmare digitalmente un documento e poi

inviarlo al soggetto B in modalità sicura, anche su un canale non sicuro.

Il soggetto A:

1. firma il documento con la sua chiave privata

2. poi crittografa il documento così ottenuto con la chiave pubblica del soggetto B3. Invia il documento

Il soggetto B:

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Il soggetto B:

1. Decifra il documento con la sua chiave privata

2. Verifica la firma e l’attendibilità del documento con la chiave pubblica di A

Firma digitale - premessa

Di seguito sono riportate alcune pagine estratte (copia ed incolla) dal sito del CNIPA.

CNIPA (Centro Nazionale per l’Informatica nella Pubblica Amministrazione) www.cnipa.gov.it

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

www.cnipa.gov.it

Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)

CNIPA (Centro Nazionale per l’Informatica nella Pubblica Amministrazione) www.cnipa.gov.it

La firma digitale costituisce uno dei cardini del processo di e-governement. Possono dotarsi di firma digitale tutte le persone fisiche: cittadini, amministratori e dipendenti di società e pubbliche amministrazioni. Per dotarsi di firma digitale è necessario rivolgersi ai certificatori accreditati: soggetti pubblici e privati che hanno ottenuto l’autorizzazione a svolgere tale attività. L’elenco di tali soggetti è, per legge, pubblicato sul sito del CNIPA. A metà dell’anno 2008 si contano oltre 3,2 milioni di dispositivi di firma digitale.IL QUADRO NORMATIVO

L’Italia è posta all’avanguardia nell’uso legale della firma digitale, essendo il primo paese ad avere attribuito piena validità giuridica ai documenti elettronici fin dal lontano 1997 ed essendo quello con maggiore diffusione in Europa.Nel tempo il quadro normativo è stato oggetto di diverse modifiche, ad ottobre 2008 è costituito da:Decreto legislativo 7 marzo 2005, n. 82DPCM del 13 gennaio 2004DPCM del 13 gennaio 2004Deliberazione CNIPA n.4 del 17 febbraio 2005Deliberazione CNIPA n.34 del 18 maggio 2006 con relativo allegatoCircolare CNIPA n.48 del 6 settembre 2005IL CERTIFICATOREIl certificatore garantisce l’identità dei soggetti che utilizzano la firma digitale ed è soggetto a attività di vigilanza da parte del CNIPA. Al gennaio 2009 si contano 17 certificatori accreditati.L’UTILIZZO DELLA FIRMA DIGITALEIl CNIPA ha predisposto un documento dal titolo "Guida tecnica per l’utilizzo della firma digitale" concepito per supportare gli utenti (cittadini, aziende, PA) sull’utilizzo della firma digitale, organizzata in modo tale che gli interessati possano effettuare la loro consultazione in modo mirato. Sarà possibile comprendere dove acquistare la firma digitale, come utilizzarla e soprattutto come verificare la sua validità legale mediante gli strumenti gratuiti segnalati dal CNIPA.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

CERTIFICATORI ACCREDITATI

I Certificatori accreditati sono soggetti pubblici o privati che emettono certificati qualificati

conformi alla Direttiva europea 1999/93/CE e nazionale in materia. Inoltre ai sensi della

normativa vigente, hanno richiesto ed ottenuto il riconoscimento del possesso dei requisiti del

livello più elevato, in termini di qualità e di sicurezza. Forniscono i servizi di certificazione

inerenti la firma digitale e possono rilasciare certificati di autenticazione per conto delle

pubbliche amministrazioni che rilasciano smart card conformi alla Carta nazionale dei Servizi

(CNS). In questo ambito generano quindi, su richiesta dell’Ente Emettitore (pubblica

amministrazione) i certificati di autenticazione utilizzati dal titolare della CNS per l’accesso ai

servizi in rete.

Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)

servizi in rete.

Nella sezione “Elenco certificatori di firma digitale” sono disponibili tutte le informazioni

inerenti la materia e le informazioni previste dalle norme in vigore relative ai Certificatori

accreditati. Fra queste è disponibile, ai sensi della normativa vigente, l'elenco pubblico dei

certificatori sottoscritto con firma digitale dal Presidente del CNIPA. In questo ambito, l'attività

dei certificatori accreditati è volta alla fornitura di dispositivi utili alla sottoscrizione di documenti

informatici con firma digitale ai sensi della normativa vigente in materia. Le informazioni

inerenti i soggetti che emettono certificati qualificati e quant'altro previsto dall'art. 11 della

Direttiva europea 1999/93/CE sono pubblicate sul sito della Commissione europea.

Nella sezione “Carta Nazionale dei Servizi” sono disponibili tutte le informazioni inerenti la

CNS, sia di carattere tecnico che normativo. In questo ambito, l'attività dei certificatori

accreditati è volta alla fornitura dei servizi di certificazione alle pubbliche Amministrazioni che

intendono rilasciare CNS.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Elenco pubblico dei certificatori - Data ultimo aggiornamento 3 marzo 2009L’elenco pubblico dei certificatori, previsto dall’articolo 29, comma 1 del DLGS 7 marzo 2005 nn. 82 e specificato nel DPCM 13

gennaio 2004, é mantenuto e reso disponibile dal CNIPA attraverso la rete Internet, ai sensi dell'articolo 29, comma 6 del citato

decreto legislativo.

L’elenco deve contenere, per ogni certificatore abilitato, le seguenti informazioni:

Ragione o denominazione sociale

Sede legale

Rappresentante legale

Nome X.500

Indirizzo Internet

Lista dei certificati delle chiavi di certificazione

Manuale operativo

Data di accreditamento volontario

Data di cessazione e certificatore sostitutivo (ove applicabile)

Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)

L’elenco pubblico viene reso disponibile in due distinte unità informative:

La prima contiene la Lista dei certificati delle chiavi di certificazione (art. 41, comma 1, lettera f) e le rimanenti informazioni

previste nel medesimo articolo 41, fatta eccezione per i manuali operativi;

La seconda contiene i manuali operativi aggiornati forniti al CNIPA dai certificatori (art. 41 comma 1 lettera g).

La lista dei certificati ed i singoli manuali operativi sono sottoscritti dal CNIPA, nella persona del Presidente. I codici

identificativi del certificato utilizzato dal Presidente Fabio Pistella sono stati pubblicati con l’Avviso 3 agosto 2007 (PDF -

RTF) nella G.U. n.193 del 21 agosto 2007.

La lista dei certificati, completata con le informazioni previste dall’articolo 41 del DPCM 13 gennaio 2004 sopra citate è

strutturata, in un archivio WINZIP non compresso, come insieme di directory, ciascuna dedicata ad un certificatore iscritto,

ognuna contenente i certificati forniti dalle aziende (in formato binario DER ed ove fornito in formato B64) ed un file in formato

Rich Text Format che presenta le informazioni previste dal più volte citato articolo 41.

La verifica della firma del CNIPA e la successiva estrazione degli oggetti firmati può essere

effettuata con qualsiasi software in grado di elaborare file firmati in modo conforme

alla Deliberazione Cnipa 17 febbraio 2005/n.4.

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Fra questi, sono stati segnalati:

dal Cnipa il software FCMT

dalla società Comped, il software DigitalSign

dalla società Postecom, il software Firma OK

dalla società Digitaltrust, il software Sign’ncrypt

dalla società Intesi Group, il software PkNet

dalla società Infocert, il software DIKE

dalla società Primeur Security Services il software DSTK

Queste applicazioni sono disponibili gratuitamente per uso personale.

Eventuali altri software di verifica il cui uso personale è gratuito possono essere segnalati all’indirizzo

email [email protected].

Il CNIPA non sarà responsabile per danni, perdite, malfunzionamenti od altri inconvenienti derivanti direttamente o

indirettamente dall’uso di suddetti prodotti.

CERTIFICATORI ISCRITTI NELL’ELENCO:

Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)

CERTIFICATORI ISCRITTI NELL’ELENCO: Actalis S.p.A. (dal 28/03/2002)

Aruba Posta Elettronica Certificata S.p.A. (dal 06/12/2007)

Banca d’Italia (dal 24/01/2008)

Banca Monte dei Paschi di Siena S.p.A. (dal 03/08/2004)

Cedacri S.p.A. (dal 15/11/2001 - Nuova denominazione sociale della Cedacrinord S.p.A.)

CNDCEC (dal 10/07/2008)

CNIPA (dal 15/03/2001)

Comando C4 Difesa - Stato Maggiore della Difesa (dal 21/09/2006)

Consiglio Nazionale del Notariato (dal 12/09/2002)

Consiglio Nazionale Forense (dal 11/12/2003)

I.T. Telecom S.r.l. (dal 13/01/2005)

In.Te.S.A. S.p.A. (dal 22/03/2001)

Infocert S.p.A. (dal 19/07/2007)

Intesa Sanpaolo S.p.A. (dal 08/04/2004 - risultato della fusione per incorporazione del Sanpaolo IMI in Banca Intesa e

conseguente cambio di denominazione sociale)

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Lombardia Integrata S.p.A. (dal 17/08/2004)

Postecom S.p.A. (dal 20/04/2000)

SOGEI S.p.A. (dal 26/02/2004)

Elenco dei certificatori che hanno cessato l’attività o cambiato denominazioneBanca di Roma S.p.A. (dal 09/09/2004) (cessata attività dal 13/02/2008 - certificatore sostitutivo: nessuno)

Banca Intesa S.p.A. (dal 09/09/2004 - Società soggetta a cambio di denominazione sociale; ora Intesa Sanpaolo S.p.A.)

BNL Multiservizi S.p.A. (dal 30/03/2000) (cessata attività dal 30/11/2003 - certificatore sostitutivo Actalis)

Cedacrinord S.p.A. (dal 15/11/2001 - Società soggetta a cambio di denominazione sociale; ora Cedacri S.p.A.)

Centro Tecnico per la RUPA (dal 15/03/2001 - confluito nel CNIPA in data 01/01/2004) Comando C4 - IEW (dal 10/04/2003 -Nuova denominazione Comando Trasmissioni e Informazioni Esercito) Comando Trasmissioni e Informazioni Esercito (dal 10/04/2003 - già Comando C4 - IEW - cessata attività dal 21/09/2007 -

certificatore sostitutivo: nessuno)

Consorzio Certicomm (dal 23/06/2005 - cessata attività dal 15/12/2008 - certificatore sostitutivo: CNDCEC)

ENEL.IT S.p.A. (dal 17/05/2001) (cessata attività dal 31/12/2004 - certificatore sostitutivo: nessuno)

Finital S.p.A. (dal 13/04/2000) (cessata attività dal 31/12/2003 - certificatore sostitutivo: nessuno)

Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)

Finital S.p.A. (dal 13/04/2000) (cessata attività dal 31/12/2003 - certificatore sostitutivo: nessuno)

I.T. Telecom S.p.A. (dal 06/02/2003 - già Saritel S.p.A.) (cessata attività dal 31/12/2004 - certificatore sostitutivo I.T. Telecom

S.r.l.)

Infocamere SC.p.A. (dal 06/04/2000) (cessata attività dal 15/12/2007 - certificatore sostitutivo: Infocert)

S.I.A. S.p.A. (dal 27/01/2000) (cessata attività dal 01/01/2003 - certificatore sostitutivo Actalis)

Sanpaolo IMI S.p.A. (dal 08/04/2004 - società fusa per incorporazione in Banca Intesa.)

Saritel S.p.A. (dal 20/04/2000) (società fusa per incorporazione nella I.T. Telecom S.p.A.)

Seceti S.p.A. (dal 06/07/2000) (cessata attività dal 31/07/2003 - certificatore sostitutivo Actalis)

SSB S.p.A. (dal 24/02/2000) (cessata attività dal 01/01/2003 - certificatore sostitutivo Actalis)

Trust Italia S.p.A. (dal 07/06/2001) (cessata attività dal 20/02/2008 - certificatore sostitutivo: Aruba Posta Elettronica

Certificata S.p.A.)

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)

La certificazione

Il CERTIFICATO PER LE CHIAVI DIGITALIIl certificato è un documento elettronico, contenente informazioni relative al titolare e la chiave pubblica di firma del Titolare. E’

il risultato di una apposita procedura di certificazione che garantisce la corrispondenza biunivoca tra una chiave pubblica ed il

soggetto a cui essa appartiene.

L’ENTE CERTIFICATOREAffinché i soggetti possano riporre completa fiducia nei certificati digitali e nei dati in essi contenuti, occorre che una "terza

parte fidata" - il Certificatore - garantisca l’affidabilità dei dati contenuti nel certificato, occupandosi quindi del suo rilascio e

pubblicazione su un apposito registro accessibile online.

Le principali attività del Certificatore sono le seguenti:

verificare ed attestare l’identità del richiedente;

stabilire il termine di scadenza dei certificati, ed il periodo di validità delle chiavi in funzione della loro "robustezza " e degli usi

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

stabilire il termine di scadenza dei certificati, ed il periodo di validità delle chiavi in funzione della loro "robustezza " e degli usi

per i quali sono impiegate;

emettere e pubblicare il certificato, in un archivio pubblico gestito dallo stesso Certificatore;

revocare o sospendere i certificati.

I certificatori, per l’attuale normativa, sono accreditati presso il Centro nazionale per l'informatica nella pubblica

amministrazione ed iscritti in un apposito elenco.

COME SI OTTIENE IL CERTIFICATOPer la legge italiana il Certificatore deve provvedere a verificare l’ identità del soggetto che richiede il certificato attraverso

procedure appositamente definite.

Il richiedente deve fornire all’Ente di Certificazione la documentazione utile per accertare la sua identità;

Il Certificatore, a sua volta, fornisce al richiedente un codice identificativo univoco;

A seguito della generazione delle chiavi asimmetriche, quella privata da mantenere segreta e quella pubblica da rendere

disponibile per la verifica, quest’ultima chiave viene inviata al Certificatore per l’emissione del certificato;

Il Certificatore, infine, genera e pubblica il certificato che contiene i dati del Titolare e la sua chiave pubblica che i destinatari

utilizzano per la verifica della firma.

Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)

COS'E' UN CERTIFICATO PER CHIAVI DI FIRMAIl certificato è un documento elettronico contenente informazioni relative al Titolare e la sua chiave pubblica; è firmato dal Certificatore con la propria chiave privata utilizzata solo per questo scopo. Il Certificatore emette il certificato e lo sottoscrive apponendo la sua firma digitale mediante la chiave privata di certificazione. Chiunque desideri assicurarsi dell’autenticità e dell’integrità dei dati in esso contenuti, può verificarlo utilizzando la chiave pubblica del certificatore stesso. Il certificato viene inviato al richiedente che, nel rispetto della normativa vigente, lo allega, per la verifica, al documento informatico ed alla relativa firma digitale.

L’IMPRONTA UNIVOCA DEL DOCUMENTO -HASHING –La prima operazione per generare una firma digitale è l’estrazione, dal documento originario, della cosiddetta "impronta digitale", cioè una stringa di dati, ottenuta con una funzione matematica, detta "hash", irreversibile (non è possibile, a partire dall’ impronta, risalire al documento originario). Tale funzione

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

irreversibile (non è possibile, a partire dall’ impronta, risalire al documento originario). Tale funzione sintetizza il testo in modo univoco (a due testi che differiscono anche per un solo carattere, corrispondono due impronte diverse).

FIRMA DIGITALE COME OPERAZIONE DI CRITTOGRAFIA La generazione della firma consiste nella cifratura con la chiave privata dell’impronta precedentemente generata. In questo modo la firma risulta legata: attraverso la chiave pubblica - univocamente correlata alla chiave privata utilizzata per la firma del documento informatico - al soggetto sottoscrittore tramite l’impronta al testo sottoscrittoLa firma digitale, vale a dire l’impronta cifrata, viene allegata al documento in chiaro insieme al certificato da cui è possibile ottenere la chiave pubblica per la verifica.

Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)

COME SI GENERA LA FIRMA DIGITALE Le principali fasi del processo di firma digitale sono: Viene prodotta l’impronta del documento da firmare, utilizzando la funzione di hash; Si genera la firma digitale cifrando, con la chiave privata del sottoscrittore, l’impronta precedentemente prodotta; Viene creata la "busta elettronica", contenente il documento informatico, la firma digitale ed il certificato della chiave pubblica; il "pacchetto" così formato viene trasmesso al destinatario.

COME SI VERIFICA LA FIRMA DIGITALE Il processo di verifica consiste nei seguenti fasi fondamentali: la decifratura della firma digitale con la chiave pubblica del mittente, contenuta nel certificato allegato; si ottiene così l’impronta in precedenza generata dal mittente del documento - l’esito positivo di questa

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

ottiene così l’impronta in precedenza generata dal mittente del documento - l’esito positivo di questa operazione assicura l’autenticità dell’origine dei dati; la creazione, a partire dal documento informatico ricevuto, dell’impronta univoca, utilizzando la stessa funzione di hash precedentemente utilizzata dal mittente; il confronto tra le due impronte, quella ricevuta in maniera cifrata - e decifrata utilizzando la chiave pubblica - e quella calcolata utilizzando la funzione di hash, dà la garanzia che il documento non è stato alterato.

Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)

Contesto tecnologico

L’infrastruttura a chiave pubblicaE’ un insieme di apparati, regole di sicurezza, procedure operative e servizi che rendono possibile la gestione affidabile ed efficiente di applicazioni per la firma digitale, l’autenticazione, la protezione della riservatezza e la marcatura temporale dei documenti informatici. Si basa sulla crittografia asimmetrica a chiave pubblica e svolge le seguenti funzioni principali. generazione e distribuzione di coppie di chiavi digitali; verifica dell’identità dei richiedenti i certificati; emissione e pubblicazione dei certificati; gestione del ciclo di vita dei certificati (sospensione, revoca, rinnovo).

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

Custodia della chiave privata e diffusione della chiave pubblicaLa chiave privata utilizzata per la firma dei documenti informatici deve essere conservata in maniera sicura e segreta dal Titolare che ne è responsabile, per tale ragione le smart card crittografiche, opportunamente protette da PIN di accesso, sono state individuate come un valido supporto, in quanto oltre a permettere la generazione delle chiavi al loro interno e l’ applicazione della firma digitale, dispongono di sistemi di sicurezza che impediscono l’esportazione e la copia della chiave privata, fuori dalla smart card in cui è stata generata. La diffusione della chiave pubblica, invece, consente a tutti i possibili destinatari dei documenti informatici di disporre della chiave necessaria per la verifica dei documenti. Per individuare in maniera sicura il sottoscrittore del documento, deve essere legata in maniera certa al titolare della corrispondente chiave privata.

Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)

Dispositivo di firmaPer la normativa italiana con dispositivo di firma si intende "un apparato elettronico

programmabile solo all’origine, facente parte del sistema di validazione, in grado almeno di

conservare in modo protetto la chiave privata e generare al suo interno le firme digitali."

Uno degli strumenti che è possibile utilizzare come dispositivo di firma è la smart card

crittografica.

Smart cardLa smart card è simile, per forma e dimensioni, ad una tradizionale carta di credito. A

differenza di quest’ultima, incorpora un processore in grado di memorizzare dati ed

informazioni, a cui è possibile accedere tramite un codice di sicurezza riservato e personale

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

informazioni, a cui è possibile accedere tramite un codice di sicurezza riservato e personale

(PIN).

E’ perciò uno strumento di memorizzazione molto sicuro, oltre che facilmente portabile e

legato al Titolare. Con le smart card dotate di processore crittografico, possono essere

sviluppate applicazioni in ambiti diversi; nel campo della firma digitale svolge pricipalmente le

seguenti funzioni:

•generazione e memorizzazione al suo interno della chiave privata di firma

•apposizione della firma digitale a documenti informatici

La smart card si collega con il computer mediante un apposito lettore ed il relativo software di

interfaccia.

Firma digitale - Dal sito del CNIPA (www.cnipa.gov.it)

Il certificato digitale

Il certificato è il mezzo di cui dispone il destinatario per avere la garanzia sull’identità del suo

interlocutore e per venire in possesso della chiave pubblica di quest’ultimo.

Per tale ragione il certificato contiene, oltre la chiave pubblica per la verifica della firma, anche

i dati del titolare; è garantito e firmato da una "terza parte fidata": il certificatore.

Per la normativa italiane deve contenere almeno le seguenti informazioni:

numero di serie del certificato

ragione e denominazione sociale del certificatore

codice identificativo del titolare presso il certificatore

nome, cognome e data di nascita ovvero ragione o denominazione sociale del titolare

valore della chiave pubblica

Università degli Studi di Catania - Facoltà di Medicina e Chirurgia - a.a. 2007/08 - prof. ing. Paolo Arena, prof. ing. Giovanni Caffarelli

valore della chiave pubblica

algoritmi di generazione e verifica utilizzabili

inizio e fine del periodo di validità delle chiavi

algoritmo di sottoscrizione del certificato

Il certificato in formato X.509, contiene in uno standard riconosciuto, una serie di campi per

dati obbligatori ai quali possono essere aggiunte ulteriori estensioni per riportare informazioni

aggiuntive.