Sei sulla pagina 1di 86

SISTEMI E RETI

5 ANNO

PROGRAMMA ISTITUTO DEL 5 ANNO ISTITUTI


INDUSTRIALI AD INDIRIZZO INFORMATICO
INTRODUZIONE
Gli ultimi tre secoli sono stati dominati ciascuno da una diversa tecnologia che lo
ha caratterizzato ed ha avuto profonde influenze sulla vita dell'uomo:
18 secolo: sistemi meccanici, rivoluzione industriale;
19 secolo: motori a vapore;
20 secolo: tecnologie dell'informazione:
raccolta e memorizzazione;
elaborazione;
distribuzione.
Nel nostro secolo si sono diffusi:
il sistema telefonico, a livello mondiale;
la radio e la televisione;
i computer;
i satelliti per telecomunicazioni.
Queste tecnologie stanno rapidamente convergendo. In particolare, la
combinazione di elaboratori e sistemi di telecomunicazione ha avuto una
profonda influenza sull'organizzazione dei sistemi di calcolo.
Si passati dal vecchio modello mainframe - terminali , in cui la potenza di
calcolo concentrata in un unico grande elaboratore a cui si accede per mezzo di
un certo numero di terminali, a quello attuale in cui vi un grande numero di
elaboratori autonomi, interconnessi fra loro:
autonomi: significa che non deve esserci fra loro una relazione tipo master/slave
(ad es., l'uno non pu forzare lo spegnimento dell'altro);
interconnessi: significa che devono essere capaci di scambiare informazioni
(sfruttando un opportuno mezzo fisico).
Un sistema di calcolo siffatto detto rete di elaboratori (computer network).
Si noti che rete di elaboratori non sinonimo di sistema distribuito. Infatti:
in un sistema distribuito l'esistenza di pi elaboratori invisibile all'utente, che
ha l'impressione di avere a che fare con un unico sistema di calcolo;
in una rete di elaboratori, l'utente conscio dell'esistenza di molteplici
elaboratori, che devono essere esplicitamente riferiti.
In effetti, si pu dire che:
Rete di Elaboratori + Sistema software di gestione = Sistema distribuito

dove il sistema software di gestione altro non che un particolare t IPo di sistema
operativo, ossia un sistema operativo distribuito.
Moltissimi sono gli usi delle reti di elaboratori, sia per le organizzazioni che per i
singoli individui.
Per le organizzazioni:
condivisione risorse: si possono rendere disponibili a chiunque
programmi e informazioni anche distanti migliaia di km;
affidabilit: si ottiene mettendo in rete sorgenti alternative delle risorse
(ad es. duplicando le applicazioni e i dati su pi computer). E'
importante in sistemi che devono funzionare a tutti i costi (traffico
aereo, centrali nucleari, sistemi militari, ecc.);
diminuzione dei costi: una rete di personal computer costa molto meno di
un mainframe. A volte alcuni elaboratori sono pi potenti ed offrono agli
altri dei servizi (modello client-server, vedi figura sottostante);
scalabilit: si possono aumentare le prestazioni del sistema aumentando
il numero di elaboratori (entro certi limiti);
comunicazione fra persone: possibile inviarsi messaggi, scambiarsi file,
ecc.
Per i singoli individui: (di solito da casa propria tramite "fornitori di
accesso"):
accesso ad informazioni remote, ad es.:
accesso a servizi bancari;
acquisti da casa;
navigazione sul World Wide Web;
comunicazioni fra persone:
posta elettronica;
videoconferenza;
gruppi di discussione;
divertimento:
video on demand (selezione e ricezione via rete di un qualunque
spettacolo tratto da un catalogo);
giochi interattivi (contro macchine o avversari umani).

TECNOLOGIA TRASMISSIVA
Due parametri sono utili per definire le caratteristiche di una rete, anche se non
esiste una tassonomia universalmente accettata:
tecnologia trasmissiva;
scala dimensionale.
Ci sono due tIPologie per quanto riguarda la tecnologia trasmissiva:
reti broadcast;
reti punto a punto.
Le reti broadcast sono dotate di un unico "canale" di comunicazione che
condiviso da tutti gli elaboratori. Brevi messaggi (spesso chiamati pacchetti)
inviati da un elaboratore sono ricevuti da tutti gli altri elaboratori. Un indirizzo
all'interno del pacchetto specifica il destinatario.
Quando un elaboratore riceve un pacchetto, esamina l'indirizzo di destinazione;
se questo coincide col proprio indirizzo il pacchetto viene elaborato, altrimenti
viene ignorato.
Le reti broadcast, in genere, consentono anche di inviare un pacchetto a tutti gli
altri elaboratori, usando un opportuno indirizzo (broadcasting). In tal caso tutti
prendono in considerazione il pacchetto.
Un' altra possibilit inviare il pacchetto ad un sottoinsieme degli elaboratori
(multicasting). In tal caso solo gli elaboratori di tale sottoinsieme lo prendono in
considerazione, gli altri lo ignorano. In questo caso, un bit dell'indirizzo indica
che si tratta di una trasmissione in multicasting. I rimanenti (n-1) bit dell'
indirizzo rappresentano l'indirizzo del gruppo destinatario.
Le reti punto a punto consistono invece di un insieme di connessioni fra coppie
di elaboratori.
Per arrivare dalla sorgente alla destinazione, un pacchetto pu dover
attraversare uno o pi elaboratori intermedi. Spesso esistono pi cammini
alternativi, per cui gli algoritmi di instradamento (routing) hanno un ruolo
molto importante.
In generale (ma con molte eccezioni):
le reti geograficamente localizzate tendono ad essere broadcast;
le reti geograficamente molto estese tendono ad essere punto a punto.
Alcune eccezioni:
rete geografica realizzata via satellite (e quindi broadcast);
rete locale basata su ATM (e quindi punto a punto).

Un criterio alternativo di classificazione la scala dimensionale delle reti. In


questo contesto si distingue fra reti locali, reti metropolitane e reti
geografiche.

Distanza fra processori Ambito Tipo di rete


10 m. Stanza Rete locale
100 m. Edificio Rete locale
1 km. Campus Rete locale
10 km. Citt Rete metropolitana
100 km. Nazione Rete geografica
1000 km. Continente Rete geografica
10.000 km. Pianeta Internet
(Rete geografica)

La distanza un fattore molto importante, poich a differenti scale dimensionali


si usano differenti tecniche.

LE RETI LOCALI
Le reti locali (Local Area Network, LAN), in genere:
sono possedute da una organizzazione (reti private);
hanno un'estensione che arriva fino a qualche km;
si distendono nell'ambito di un singolo edificio o campus (non si possono, di
norma, posare cavi sul suolo pubblico);
sono usatissime per connettere PC o workstation.
Esse si distinguono dagli altri tipi di rete per tre caratteristiche:
dimensione: la dimensione non pu andare oltre un certo limite, per cui
noto a priori il tempo di trasmissione nel caso peggiore. Questa conoscenza
permette di utilizzare delle tecniche particolari per la gestione del canale di
comunicazione;
tecnologia trasmissiva: come gi accennato, le LAN sono in generale reti
broadcast. Velocit di trasmissione tipiche sono da 10 a 100 Mbps (megabit al
secondo, cio milioni di bit al secondo), con basso ritardo di propagazione del
segnale da un capo all'altro del canale (qualche decina di microsecondi) e
basso tasso di errore;
topologia: sono possibili diverse topologie, le pi diffuse sono il bus ed il ring;
topologia bus:
in ogni istante solo un elaboratore pu trasmettere, gli altri devono
astenersi;
necessario un meccanismo di arbitraggio per risolvere i conflitti
quando due o pi elaboratori vogliono trasmettere
contemporaneamente;
l'arbitraggio pu essere centralizzato o distribuito;
lo standard IEEE 802.3 (chiamato impropriamente Ethernet) per
una rete broadcast, basata su un bus, con arbitraggio distribuito,
operante a 10 oppure 100 Mbps; gli elaboratori trasmettono quando
vogliono; se c' una collisione aspettano un tempo casuale e
riprovano;
topologia ring:
in un ring ogni bit circumnaviga l'anello in un tempo tipicamente
inferiore a quello di trasmissione di un pacchetto;
anche qui necessario un meccanismo di arbitraggio (spesso basato
sul possesso si un gettone (token) che abilita alla trasmissione);
lo standard IEEE 802.5 (derivante dalla rete IBM Token Ring) una
rete broadcast basata su ring, con arbitraggio distribuito, operante a 4
o 16 Mbps.

LE RETI METROPOLITANE
Le reti metropolitane (Metropolitan Area Network, MAN) hanno un'estensione
tipicamente urbana (quindi anche molto superiore a quella di una LAN) e sono
generalmente pubbliche (cio un'azienda, ad es. Telecom Italia, mette la rete a
disposizione di chiunque desideri, previo pagamento di una opportuna tariffa).
Fino a qualche anno fa erano basate essenzialmente sulle tecnologie delle reti
geografiche, utilizzate su scala urbana. Recentemente pero' e' stato definito un
apposito standard, lo IEEE 802.6 o DQDB (Distributed Queue Dual Bus), che
e' effettivamente utilizzato in varie realizzazioni, molto pi vicino alla tecnologia
LAN che WAN.
Esiste un mezzo trasmissivo di tipo broadcast (due bus in 802.6) a cui tutti i
computer sono attaccati.
Ogni bus (cavo coassiale o fibra ottica) e' unidirezionale, ed ha una head-end che
cadenza l'attivit di trasmissione.

LE RETI GEOGRAFICHE
Le reti geografiche (Wide Area Network, WAN) si estendono a livello di una
nazione, di un continente o dell'intero pianeta. Una WAN tipicamente costituita
di due componenti distinte:
un insieme di elaboratori (host oppure end system) sui quali girano i
programmi usati dagli utenti;
una comunication subnet (o subnet), che connette gli end system fra
loro. Il suo compito trasportare messaggi da un end system all'altro, cos
come il sistema telefonico trasporta parole da chi parla a chi ascolta.

Di norma la subnet consiste, a sua volta, di due componenti:


linee di trasmissione (dette anche circuiti, canali, trunk):
elementi di commutazione (switching element): gli elementi di
commutazione sono elaboratori specializzati utilizzati per connettere fra
loro due o pi linee di trasmissione. Quando arrivano dati su una linea,
l'elemento di commutazione deve scegliere una linea in uscita sul quale
instradarli. Non esiste una terminologia standard per identificare gli
elementi di commutazione.
I termini usati sono:
sistemi intermedi;
nodi di commutazione pacchetti;
router (quello che utilizzeremo noi).
Una tipica WAN utilizzata per connettere pi LAN fra loro:
In generale una WAN contiene numerose linee (spesso telefoniche) che
congiungono coppie di router.
Ogni router, in generale, deve:
1. ricevere un pacchetto da una linea in ingresso;
2. memorizzarlo per intero in un buffer interno;
3. appena la necessaria linea in uscita libera, instradare il pacchetto su essa.

Una subnet basata su questo principio si chiama:


punto a punto;
store and forward;
a commutazione di pacchetto (packet switched).

Molte topologie di interconnessione possono essere impiegate fra i router:


a stella (ridondanza zero);
ad anello (ridondanza zero);
ad albero (ridondanza zero);
magliata (ridondanza media);
completamente connessa (ridondanza massima).

Un'altra possibilit una WAN basata su satellite oppure radio al suolo.


Satellite: ogni router sente l'output del satellite e si fa sentire dal satellite.
Dunque, in generale si ha:
o broadcast downlink (cio dal satellite a terra);
o broadcast uplink (cio da terra al satellite) se i router possono "sentire"
quelli vicini, point to point altrimenti.

Radio al suolo: ogni router sente l'output dei propri vicini (entro una certa
distanza massima):
o anche qui siamo in presenza di una rete broadcast.
Una WAN pu essere anche realizzata in maniera mista: in parte cablata, in
parte basata su radio o satellite.

GLI APPARATI PER LINTERCONNESSIONE DI RETI


LOCALI
Distinguiamo i seguenti tipi di apparati:
I Repeater e gli Hub (livello 1 del modello OSI) servono superare le
limitazioni di alcuni mezzi trasmissivi
I Bridge e gli Switch (livello 2) hanno algoritmi di instradamento molto
semplici e si utilizzano normalmente per interconnessioni locali
I Router (livello 3) hanno algoritmi di instradamento sofisticati si utilizzano
normalmente per interconnessioni geografiche
I Gateway (livello 7) si utilizzano per interconnettere applicativi con funzioni
simili appartenenti ad architetture di rete diverse

IL REPEATER
E un apparato di livello 1 (fisico), quindi interpreta solo i segnali elettrici e ha
come unit trasmissiva il singolo bit. Il repeater serve ad estendere la lunghezza
del canale trasmissivo e a realizzare topologie ad albero. Rigenera stringhe di bit
ricevute su un canale e le ritrasmette sugli altri canali. Il repeater pu rigenerare
e ritemporizzare segnali al livello del bit per permettergli di superare distanze
pi lunghe. Gli standard Ethernet e IEEE 802.3 implementano una regola detta
5-4-3 per il numero di ripetitori e segmenti su dorsali Ethernet in una topologia
ad albero. La regola 5-4-3 divide la rete in due tipi di segmenti fisici: user
segment e link segment. Al primo tipo di segmento si possono connettere apparati
di utente mentre il secondo tipo di segmento viene utilizzato soltanto per
connettere ripetitori.
La regola impone che fra due nodi della rete vi pu essere un massimo di cinque
segmenti, connessi fra quattro ripetitori e solo tre dei cinque segmenti possono
contenere connessioni di utente. Il protocollo Ethernet richiede che un segnale
inviato lungo una rete raggiunga ogni punto della rete in una specificata quantit
di tempo. La regola 5-4-3 assicura che questo avvenga.
Ogni ripetitore attraverso cui il segnale costretto a passare introduce un ritardo
per cui la regola pensata per ridurre i tempi di trasmissione dei segnali. Tempi
di latenza troppo elevati aumentano la possibilit di collisione riducendo
lefficienza della rete.

LHUB
Gli hub sono dei ripetitori multiporta. La differenza fra i due consiste
sostanzialmente nel numero di porte che presentano. Un ripetitore ha soltanto
due porte mentre un hub ha da 4 a 24 porte. Gli hub sono utilizzati
principalmente nelle reti Ethernet 10BASE-T e 100BASE-T. Luso di un hub
trasforma una rete a bus in cui ogni computer collegato al cavo di connessione
in una rete con topologia a stella.
Gli HUB sono dei dispositivi sui quali sono collegati tutti i computer di una rete
costituendo in tal modo il punto di aggregazione di tutti i cavi collegati ai PC.
Quando un pacchetto di dati arriva ad una porta di un HUB viene
automaticamente inviato a tutti gli altri computer. Nella figura seguente
mostrato un esempio di rete locale (LAN) idonea per un laboratorio o per un
piccolo ufficio.
Gli hub sono di tre tIPi sostanzialmente:
Passivi. Un hub passivo serve
sostanzialmente soltanto come punto di
connessione fisica. Esso non manipola n vede il
traffico di dati che lo attraversa. Un hub passivo
utilizzato soltanto per condividere il mezzo fisico.
Un hub passivo non necessita di energia elettrica.
Attivi. Un hub attivo necessita di alimentazione elettrica perch
esso amplifica i segnali che provengono da una porta prima di
rinviarli sulle altre porte.
Intelligenti. Gli hub intelligenti funzionano come gli hub attivi e
hanno in pi capacit diagnostiche
Talvolta gli hub sono chiamati anche concentratori.
IL BRIDGE
Le prestazioni di una LAN tendono a peggiorare al crescere del numero di suoi
utenti. Una soluzione consiste nellinterconnettere diverse LAN, in modo non
gerarchico, attraverso dei bridge. Si parler di LAN estesa. Il bridge sente tutte
le trame trasmesse sulle LAN a cui connesso, e inoltra selettivamente alcune
trame da una LAN allaltra attraverso delle porte.
Pu interconnettere LAN con lo stesso protocollo o con protocolli diversi. Se i
protocolli sono diversi, il Bridge traduce lintestazione (la busta) di un protocollo
in quella dellaltro prima di inoltrare la trama. Il Bridge un apparato di livello
2. Serve ad estendere una LAN tenendo separati i domini trasmissivi nel senso
che esegue un filtraggio per mantenere separati i traffici locali delle reti che
interconnette, ma consente il passaggio di messaggi da un computer di una LAN
ad un computer di unaltra LAN.
La funzione del bridge dunque di prendere decisioni intelligenti sul passare o
meno un segnale al segmento successivo della rete. Quando un bridge riceve un
frame confronta lindirizzo MAC del destinatario del frame con una sua tabella
interna
- Se il destinatario si trova nello stesso segmento in cui si trova il frame il bridge
non invier il frame su altri segmenti; si parla allora di filtraggio
- Se il destinatario si trova su un altro segmento il bridge invia il frame al
segmento giusto
- Se lindirizzo di destinazione risulta sconosciuto al bridge esso lo invia a tutti i
segmenti eccettuato quello da cui lo ha ricevuto; si parla in questo caso di
flooding.

LO SWITCH
Uno switch descritto talvolta come un bridge a pi porte. Un t ipico bridge pu
avere solo due porte che possono unire due segmenti di rete. Se un bridge opera
su pi di 2 porte, abbiamo uno switch (commutatore). Gli switch (come i bridge)
aumentano la capacit della rete perch permettono di trasmettere pi pacchetti
contemporaneamente se sorgente e destinazione sono diversi.
Lo SWITCH un dispositivo che riceve pacchetti di dati da un computer su una
porta di ingresso e li invia solo alla porta di destinazione (ove collegato il
computer di destinazione) in base a informazioni contenute nellintestazione dei
pacchetti. Ci lo rende pi intelligente rispetto al HUB che, ricevuto da un
computer un pacchetto di dati su una porta, lo invia a tutti i computer collegati.
Poich lo SWITCH ottimizza la trasmissione dei dati, il suo impiego diventa
conveniente quando il numero di computer elevato, bench il suo costo sia
superiore a quello di un HUB. In figura mostrata una rete costituita da quattro
reti locali interconnesse tra loro da uno SWITCH.

Gli switch alleviano il problema della congestione


nelle reti Ethernet riducendo il traffico e
aumentando la banda a disposizione.
Uno switch offre molti benefici . Uno di questi
che esso permette a molti utenti di comunicare
allo stesso tempo attraverso luso di circuiti
virtuali e segmenti di rete dedicati
LAN switch soprattutto un grande
miglioramento rispetto alla rete di hub in quanto ha la capacit di "leggere" la
sorgente e il nodo di destinazione di un pacchetto di dati e di trasmettere il
pacchetto solo per il nodo di destinazione. Ogni volta che il nodo trasmette i dati
destinati ad un altro nodo nella rete locale, lo switch intercetta i dati, determina
la destinazione e la trasmissione in avanti per la sua destinazione. Dal momento
che si vuole che un pacchetto di dati non venga trasmesso a segmenti inutili, la
congestione della rete ridotto al minimo e la larghezza di banda della rete
conservato. Per decidere su quale porta inoltrare un frame ricevuto, uno switch
deve possedere una funzione di instradamento.
Questa basata sull'apprendimento passivo degli indirizzi sorgente dei frame
inoltrati ("transparent learning"), attraverso il quale lo switch impara su quale
porta si trova un determinato indirizzo. Gli indirizzi appresi vengono
"dimenticati" dopo un certo tempo dalla loro ultima apparizione. Quando un nodo
A cerca di comunicare con un nodo B, il comportamento dello switch dipende
dalla porta cui collegato B:
se B collegato alla stessa porta a cui collegato A, lo switch ignora il
frame.
se B collegato ad una porta diversa, lo switch inoltra il frame sulla porta
a cui collegato B.
se lo switch non conosce ancora a quale porta collegato B, inoltra il frame
su tutte le porte.
Normalmente, il nodo destinatario ricever il pacchetto e risponder,
permettendo allo switch di scoprire a quale porta collegato.
Alcuni frame hanno un indirizzo destinazione particolare, denominato broadcast,
che indica che sono destinati a tutti i calcolatori della rete. Uno switch inoltra
questi frame su tutte le porte. Per questo si dice che lo switch crea un unico
dominio di broadcast. La complessit del comportamento di uno switch
compensata dalle migliori prestazioni ottenibili. Il fatto che i frame vengano
ritrasmessi selettivamente ha anche delle implicazioni di sicurezza informatica,
in quanto evita che un calcolatore possa facilmente intercettare il traffico diretto
ad un altro (sniffing). Esistono comunque tecniche raffinate che permettono lo
sniffing
anche in presenza di switch, per cui uno switch non deve essere considerato come
una protezione inattaccabile contro i rischi di intercettazione.

IL ROUTER
Un router un dispositivo hardware che si occupa di scegliere quale sia il
percorso migliore per far comunicare due computer connessi ad una rete. In
pratica un router un computer di commutazione che prende parte
all'instaurazione di un collegamento in una rete di computer con commutazione
di pacchetti, come ad esempio la rete Internet. Tali computer instradano i
pacchetti di dati verso il relativo computer di destinazione, servendosi
dell'indirizzo IP di un protocollo di instradamento come ad esempio il TCP/IP.
L'indirizzo IP di un pacchetto di dati comunica a quale sottorete, a quale altro
router o computer si devono inviare i dati. Una volta che il router determina dove
il pacchetto deve essere spedito, trova la strada pi veloce per spedire i dati a
destinazione. Il router inoltre deve spedire questi dati nel formato pi adatto per
il trasferimento delle informazioni. Ci significa che pu reimpacchettare i dati o
frammentarli in pezzi pi piccoli, in modo tale che il destinatario li possa gestire.
Alcuni router possiedono anche un firewall incorporato, poich il punto di
ingresso/uscita di una rete verso l'esterno ovviamente il luogo migliore dove
effettuare controlli sui pacchetti in transito. I router possono essere normali
computer che fanno girare un software apposito (gateway), o sempre pi spesso
apparati specializzati, dedicati a questo solo scopo. I router di fascia pi alta sono
basati su architetture hardware specializzate per ottenere prestazioni wire
speed, letteralmente alla velocit della linea. Un router wire speed pu inoltrare
pacchetti alla massima velocit delle linee a cui collegato.

PROTOCOLLI TCP/IP
Va sotto il nome di TCP/IP (Transmission Control Protocol/Internet Protocol) un
insieme di circa 100 protocolli che consentono di dar vita ad internet, la rete delle
reti.
Lobiettivo di internet quello di assicurare la comunicazione di dati digitali
dalla postazione di una rete locale alla postazione di unaltra rete, anche
tecnologicamente diversa dalla prima, attraverso collegamenti che danno vita ad
una particolarissima e sconfinata rete geografica. Vi sono, pertanto, particolari
dispositivi di rete, di nome gateway, che hanno appunto il compito di stabilire il
percorso che devono compiere i dati nel transitare da una rete locale allaltra.
La tecnica di trasmissione utilizzata da internet a commutazione di pacchetto
con servizio a datagramma (vedi paragrafo 3.3).
Il file da trasmettere viene suddiviso in frammenti ognuno dei quali prende il
nome di pacchetto. Ogni pacchetto autonomo poich contiene tutte le
informazioni necessarie: indirizzo IP del mittente e del destinatario, numero di
sequenza, tIPo di applicazione, ecc. Ogni pacchetto, per raggiungere la
destinazione, prende un percorso autonomo che pu essere diverso da quello
attraversato da altri pacchetti.
Anche lordine di arrivo pu essere differente per cui il protocollo TCP/IP del
destinatario deve poter mettere nella giusta sequenza i pacchetti pervenuti.
Al TCP/IP appartengono, separatamente, anche il protocollo TCP e il protocollo IP.
INDIRIZZI IP
Le reti collegate ad internet attraverso i protocolli TCP/IP utilizzano un indirizzo
a 32 bit (oltre 4 miliardi di configurazioni numeriche), secondo lo standard RFC
791 (Request For Comments) http://www.faqs.org/rfcs/rfc791.html per
individuare un computer e la rete nella quale inserito il computer. Il formato di
tale indirizzo :

Indirizzo IP = Indirizzo di rete + Indirizzo di host

Lindirizzo rappresentato da 4 byte ognuno dei quali espresso in forma decimale


da 0 a 255 e separato dagli altri con un punto.
Ad esempio, un tipico indirizzo IP : 195.32.115.9.
Sono consentiti quattro tipi di formati di indirizzo IP indicati con classe A, classe
B, classe C e classe D.
previsto un ulteriore formato per usi futuri indicato con classe E.
Si escludono quegli indirizzi IP che hanno indirizzo di rete costituito da tutti 0 e
da tutti 1 e, analogamente, si escludono quelli con indirizzo di host costituito da
tutti 0 e da tutti 1. Quando lindirizzo di host costituito da tutti 0 lindirizzo IP
esprime lindirizzo di rete. Quando lindirizzo di host costituito da tutti 1 si ha il
broadcast a tutti i PC della rete.

CLASSE A
il formato di indirizzo per reti aventi un numero elevatissimo di host. Le reti
disponibili sono 126 (da 1 a 126; i numeri 0 e 127 sono riservati). Il campo per
individuare un host di 24 bit corrispondente ad un numero massimo superiore a
16 milioni. Il primo numero dellindirizzo IP va da 1 a 126 ed individua la rete; i
restanti 3 numeri (24 bit) individuano lhost allinterno della rete. Gli host
individuati da tutti 0 e da tutti 1 non sono utilizzabili.
Si rIPortano alcune societ che hanno indirizzi IP in classe A:
Hewlett Packard (15.0.0.0), Apple Computer (17.0.0.0), Stanford University
(36.0.0.0), Posta Americana (56.0.0.0).
CLASSE B
Gli indirizzi di classe B sono utilizzati dalle reti di dimensioni intermedie. Le reti
individuabili sono oltre 16000 (14 bit) e il numero massimo di host di ciascuna
rete superiore a 64000 (16 bit). I primi due numeri dellindirizzo IP vanno da
128.1 a 191.254 ed individuano la rete (al solito si escludono il primo e lultimo
indirizzo cio 128.0 e 191.255); i restanti due numeri individuano lhost
allinterno della rete. Gli host individuati da tutti 0 e da tutti 1 non sono
utilizzabili.
Lintervallo dei valori consentiti va da 128.1.0.1 a 191.254.255.254.

CLASSE C
Gli indirizzi di classe C sono utilizzati da reti molto piccole. Le reti individuabili
sono oltre due milioni (21 bit) ed il numero massimo di host di ciascuna rete di
254 ( si escludono 0 e 255). I primi tre numeri dellindirizzo IP vanno da 192.0.1 a
223.255.254 ed individuano la rete; lultimo numero, da 1 a 254, individua lhost
allinterno della rete.
Lintervallo dei valori consentiti va da 192.0.1.1 a 223.255.254.254.

CLASSE D
Gli indirizzi di classe D sono utilizzati dagli host che costituiscono un gruppo di
Multicast. Poich i primi 4 bit dellindirizzo IP valgono 1110, lintervallo dei
valori consentiti va da 224.0.0.0 fino a 239.255.255.255. Lindirizzo 224.0.0.0 non
consentito da internet e lindirizzo 224.0.0.1 individua un gruppo di tutti host
che partecipano ad una operazione di multicast IP internet.
Poich non facile ricordare a memoria lindirizzo IP numerico del server al quale
ci si desidera collegare, si pensato di utilizzare un indirizzo mnemonico da porre
in corrispondenza biunivoca con lindirizzo numerico IP attraverso una tabella.
Linsieme degli indirizzi mnemonici denominato DNS (Domain Name System).
La scelta dellindirizzo mnemonico non del tutto arbitraria perch deve seguire
una logica che consente, seppur in minima misura, di riconoscere la natura del
sito: universit (edu), militare (mil), governativo (gov), commerciale (com),
italiano (it), inglese (uk), svizzero (ch), francese (fr), europeo (eu), ecc. e il t ipo di
protocollo: FTP, www, mail, news, ecc. I vari nomi che compongono lindirizzo
sono separati tra loro da un punto.
LE VLAN (VIRTUAL LOCAL AREA NETWORK)

RICHIAMI SU STANDARD ETHERNET

Lo standard Ethernet (IEEE 820.3) usato per le LAN a livello 2 della pila
ISO/OSI, e utilizza la tecnologia CSMA/CD (Carrier Sense Multiple
Access/Collision Detection).
1) Carrier Sense: tutti i dispositivi che devono inviare messaggi, devono
ascoltare il mezzo prima, durante e dopo linvio.
2) Multiple Access: possono nascere collisioni dovute alla trasmissione
contemporanea.
3) Collision Detection: il segnale risulta amplificato.

Il FRAME (pacchetto) Ethernet formato da un HEADER, un UNIT DATI e


un TRAILER.

Preamble + Layer 3 Frame


Destination Source Lenght or
State of PDU Check
Address Address Type
frame IPV4 Sequence

Destination Address e Source Address sono indirizzi MAC (1) (Media Access
Control) formati da 6 bytes in formato esadecimale.
Es: 0024.9A3C.7402

L HUB rilancia su tutte le interfacce i frame Ethernet ricevuti su un interfaccia


sola, mentre lo SWITCH invia il frame solo sullinterfaccia di uscita che porta a
destinazione e il suo funzionamento si basa su una MAC Address Table,
contenente lindirizzo di destinazione e la porta di uscita.
Il motivo per cui vengono costruite le VLAN quello di realizzare pi reti logiche
che possono condividere la stessa infrastruttura fisica, piuttosto che realizzare
diverse infrastrutture fisiche per pi reti allinterno di uno stesso edificio.
I vantaggi sono:
1) Sicurezza
2) Riduzione dei costi
3) Limitazione del traffico di broadcast, cio con un unico canale trasmissivo

Per definire pi VLAN nella rete Ethernet, bisogna configurare gli switch al cui
interno le stesse devono essere definite e identificate da un numero (Es: VID: 1
1005) e da un blocco di indirizzi:

switch (config) # vlan xxx


switch (config vlan) # name nome

Es: switch (config) # vLAN 10


switch (config vLAN) # name student

Le porte dello switch possono essere:


1) ACCESS PORT: ad esse sono connessi solo dispositivi appartenenti ad una
vLAN.
2) PORTE TRUNK: attraverso esse possono transitare frame appartenenti a
vLAN diverse.

Uno switch sa a quale vlan appartiene un frame che riceve su una porta,
mediante configurazione statica della porta stessa, in modo da associarla alla
vLAN corrente.

switch (config) # interface FastEthernet o/x


switch (config if) # switchport mode access
switch (config if) # switchport access vlan y

Un frame passante su una trunk possiede un tag identificativo della vlan a cui
appartiene, ad eccezione della LAN NATIVA, che usata per il traffico di
controllo. La porta trunk, di default, accetta tutte le v lan salvo diversa
configurazione.
Quando due HOST (sistemi ospitanti) appartenenti a vlan diverse devono
comunicare, necessaria la presenza di un ROUTER. I possibili problemi di
funzionamento di una vlan (TROUBLESHOOTING) possono derivare da indirizzi
non corretti o vlan non consentite sui trunk.

(1) Ogni interfaccia di rete dotata di un indirizzo cablato univoco in tutto il mondo che
prende il nome di indirizzo MAC e viene utilizzato solamente nella comunicazione in rete
locale.
INTER VLAN ROUTING

In una rete LAN in cui vi sono diverse vLAN configurate , non possibile la
comunicazione tra host appartenenti a vLAN diverse (Inter vLAN Routing), e
quindi bisogna introdurre un router nella vLAN mediante:
1) INTER VLAN TRADIZIONALE: Bisogna inserire un router e connetterlo
ad uno degli switch della LAN, con tante porte quante sono le vLAN che
devono comunicare tra di loro, e recanti ognuna un indirizzo IP. Le porte
dello switch devono essere impostate in modalit access.
2) ROUTER ON A STICK: il router utilizza sono uninterfaccia fisica
suddivisa in tante interfacce virtuali recanti un indirizzo IP. Le porte sono
impostate in modalit trunk.

INTER-VLAN TRADIZIONALE: ESEMPIO


Router: configurazione delle interfacce con il corretto indirizzo IP

R1(config) # interface Fa 0/0


R1(config if) # IP address 172.17.10.1 255.255.255.0
R1(config if) # no shutdown
R1(config)# interface Fa 0/1
R1(config if) # IP address 172.17.30.1 255.255.255.0
R1(config if) # no shutdown

Switch: configurazione della modalit access con la corretta VLAN per le


porte connesse al router

S1(config) # vLAN 10
S1(config) # interface Fa 0/6
S1(configif) # switchport access vLAN 10
S1(config) # vLAN 30
S1(config) # interface Fa 0/5
S1(configif) # switchport access vLAN 30

ROUTER-ON-A-STICK INTER-VLAN: ESEMPIO

Router: linterfaccia che lo connette allo switch deve essere suddivisa in


3 subinterfaces e ad ogni subinterface deve essere associata una VLAN

R1(config) # interface Fa 0/0.10


R1(configif) # encapsulation dot1q 10
R1(configif) #IP address 172.17.10.1 255.255.255.0
R1(config) # interface Fa 0/0.20
R1(configif) # encapsulation dot1q 20
R1(configif) # IP address 172.17.20.1 255.255.255.0
R1(config) # interface Fa 0/0.30
R1(configif) # encapsulation dot1q 30
R1(configif) # IP address 172.17.30.1 255.255.255.0
R1(config) # interface Fa 0/0
R1(configif) # no shutdown

Switch: configurazione della modalit trunk per la porta connessa al


router

S1(config) # vLAN 10
S1(config) # vLAN 20
S1(config) # vLAN 30
S1(config) # interface Fa 0/5 S
1(configif) # switchport mode trunk
VTP (VLAN TRUNKING PROTOCOL)
Il vtp consente di configurare le vLAN su un solo switch, che si occupa poi di
distribuire le vLAN a tutti gli switch della rete, riducendo la configurazione
manuale degli switch. Questo accade solitamente in presenza di LAN di grandi
dimensioni. Il comando che consente di valutare la configurazione VTP di uno
switch la seguente:
switch # show vtp status

I parametri da configurare sono:


1) VTP version: tale parametro pu assumere i valori:
a) Server (default)
b) Client
c) Transparent
2) VTP domain name: il domain name il nome del dominio VTP a cui
appartiene lo switch, e di default impostato su null. Uno switch pu
appartenere ad un solo dominio VTP alla volta.
3) VTP mode (advertisement): un messaggio VTP inviato ogni volta che
bisogna propagare le vLAN o il domain name. Gli advertisement sono:
a) Summary: contengono VTP domain name e Config Version. Essi
sono inviati ogni 5 minuti in seguito ad una modifica
b) Subset: contengono informazioni sulle vLAN (modifica, inserimento,
cancellazione)
c) Request: richiede eventuali summary o subset
4) Config version: esso un contatore incrementato ogni volta che si verifica
una modifica relativa al VTP, cio vLAN aggiunta o rimossa, e di default
impostata a zero. Il Config Version consente agli switch di determinare se
le informazioni VTP memorizzate sono o meno aggiornate e quindi
sincronizzate
5) VLANs
CONFIGURAZIONE VTP SERVER

1) Verificare che lo switch abbia la configurazione di default e Config


Revision = 0

switch # show vtp status

2) Configurare VTP Domain Name

switch (config) # VTP Domain Name

3) Controllare e configurare la versione del protocollo VTP e la password

switch (config) # VTP version n


switch (config) # VTP password password

4) Configurare la VLAN e le porte trunk


CONFIGURAZIONE VTP CLIENT

1) Verificare che lo switch abbia la configurazione di default e Config


Revision = 0

switch # show vtp status

2) Abilitare la modalit Client e configurare la password

switch (config) # VTP mode client

3) Verificare linterfaccia trunk

switch # show interface FastEthernet x switchport


4) Configurare le porte di accesso

ASPETTI DI SICUREZZA NELLE RETI ETHERNET


Lattacco classico ad una rete LAN il MAC ADDRESS FLOODING e si basa sul
riempimento della tabella degli indirizzi MAC mediante indirizzi inesistenti. In
questo caso lo switch si comporta come un hub e invia quindi i pacchetti a tutti i
computer con accesso totale a tutto il traffico di rete.
Laccesso DHCP SPOOFING fa inserire nella LAN un server DHCP falso, che
inoltra false informazioni (default gateway) agli host della rete.
Lattacco DHCP STARVATION fa inviare continue richieste di assegnazione di
indirizzi IP al DHCP server in modo da saturare gli indirizzi a disposizione.
Per ovviare a tali attacchi si utilizza unopzione detta PORT SECURITY, da
configurare sulla porta di uno switch al fine di rendere pi sicura la rete e
limitando il numero di indirizzi MAC sorgenti che possono essere accettati dalle
porte di uno switch.
I modi per configurare una Port Security sono:
1) Statica: gli indirizzi MAC accettati sono impostati manualmente
dallamministratore attraverso il comando:

switchport port security mac address mac address

2) Dinamica: gli indirizzi vengono appresi dinamicamente e salvati oltre che


nella MAC table, anche nel file di configurazione di running.
LA SICUREZZA
Il problema della sicurezza oggi fondamentale con il consolidamento e
diffusione delle reti e la grande quantit di informazioni che vi transitano. I dati
devono essere:
1) Disponibili , cio deve essere garantito laccesso ai dati in ogni momento.
2) Riservati, cio si deve proteggere laccesso alle informazioni da parte di
utenti non autorizzati
3) Integri, cio si deve proteggere i dati da modifiche non autorizzate

Molti problemi di sicurezza si possono prevenire mediante:


Politiche di backup dei dati, al fine di ripristinarli
Misure di prevenzione dei virus
Tecniche di fault tolerance (resistenza ai guasti)
Meccanismi di autenticazione dellidentit dellutente che vuole accedere ai
dati e meccanismi di controllo degli accessi

Se i sistemi sono in rete bisogna proteggerli con apparati detti FIREWALL, ed


effettuare un continuo monitoraggio al fine di individuare i tentativi di attacco. Si
possono definire due categorie legate alla sicurezza:
1) Sicurezza fisica basata sul controllo dellambiente, per prevenire eventi
accidentali come incendi, terremoti. Esistono anche eventi non accidentali,
come sabotaggi, manomissioni,e per evitarli bisogna dotare i sistemi di
porte con badge o porte di accesso tramite impronte digitali (sistema pi
sofisticato)
2) Sicurezza dei dati e dei programmi. Anche in questo caso distinguiamo tra
danni dolosi o accidentali. Tra i danni abbiamo il difetto della testina di un
disco oppure la caduta di tensione di corrente. In questultimo caso bisogna
dotarsi di gruppi di continuit o creare dei file di LOG contenenti tutte le
operazioni fatte fino al momento del blackout.

BACKUP / RESTORE: loperazione di backup permette di copiare il contenuto dei


dischi magnetici su supporti rimovibili che possono essere archiviati in un luogo
sicuro. Il restore il procedimento inverso al backup, cio permette di ricostruire
il contenuto dei dischi magnetici dai supporti rimovibili.
CONTROLLO DEGLI ACCESSI: in questo caso necessario prevedere delle
procedure di controllo dellaccesso ai dati e di identificazione dellutente. La pi
diffusa procedura in tal senso e la PASSWORD, che una parola dordine
elettronica necessaria per attivare il sistema di elaborazione o consentire
laccesso ai dati o applicazioni. La password dovrebbe essere complessa e
difficilmente reperibile, composta da almeno 8 caratteri minuscoli, maiuscoli,
cifre e punteggiatura.
Tra i servizi per garantire la sicurezza della rete abbiamo:
1) PROXY SERVER: un proxy un programma che si interpone tra un client
e un server facendo da tramite. Il client si collega al proxy e invia la
richiesta al server. Il proxy a sua volta si collega al server a cui inoltra la
richiesta del client. Infine il proxy, ricevuta la risposta, la inoltra al client.
2) FIREWALL: il muro tagliafuoco agisce da sentinella alla porta di
collegamento del computer con una rete esterna, ad esempio Internet. Il
firewall filtra tutti i pacchetti entranti e uscenti da e verso una rete di
computer, secondo regole prestabilite. Un firewall pu essere realizzato
mediante due schede di rete input/output e un software apposito contro i
tentativi di intrusione, come la scansione delle porte o attacchi di tipo DoS
(Denial of Service). Possiamo individuare tre tipologie di firewall:
a) Single Proxy Topology: usa un solo proxy per lintera rete formata da
un piccolo gruppo di client.
b) Multiple Proxy Vertically Topology: si usa nel caso di reti medio
grandi, uno per ugni subnet (sottorete). Esiste un proxy primario a
cui tutti i secondari fanno riferimento.
c) Multiple Proxy Orizzontally Topology: distribuisce ai server di pari
livello le informazioni su ciascun proxy.

3) DMZ: si tratta di dividere la rete in zone, in modo da aumentare la


sicurezza. La DMZ unarea in cui il traffico LAN e WAN fortemente
limitato. Tale configurazione viene usata per permettere ai server
posizionati sulla DMZ di fornire servizi allesterno senza compromettere la
sicurezza della rete aziendale interna. Il caso pi comune rappresentato
dalla posta elettronica e il servizio di sicurezza offerto per le e mail. In
pratica si colloca in DMZ il server che pubblica il servizio SMTP, web mail,
antivirus, mentre in LAN rimangono il server ospitante il database delle
celle e tutti gli altri servizi. Altro caso tipico sono gli APPLICATION
SERVER che isolano il database residente su una LAN, ma ne offrono
interfacce verso lesterno. Si installano in DMZ i server front end a cui
corrispondono i relativi back end sulla LAN, e la comunicazione avviene
solo tra i due server sopracitati. Un DMZ si realizza in due modi:
a) Vicolo cieco: segmento ospitante il server
b) Cuscinetto: aggiunta di firewall.

COS' LA POSTA ELETTRONICA E COME FUNZIONA


Oggi giorno uno dei mezzi pi diffusi per la comunicazione quello della posta
elettronica.
L' e mail (Electronic Mail), un servizio internet grazie al quale ogni utente
pu inviare e ricevere messaggi ed l'applicazione internet pi conosciuta e pi
utilizzata attualmente.
In pratica l' e-mail la controparte digitale ed elettronica della posta ordinaria e
cartacea. A differenza di quest'ultima il ritardo con cui arriva dal mittente al
destinatario di pochi secondi o minuti.
Quando un provider concede ad un utente l'accesso ad internet, gli assegna un
identificativo che lo individua in modo univoco nella rete e in genere gli mette a
disposizione anche una casella di posta elettronica, cio uno spazio fisico nel
server dove verranno automaticamente depositati i messaggi a lui diretti. Per
usufruire del servizio di posta elettronica abbiamo quindi bisogno:
Un computer o altri apparecchi predisposti come palmari e cellulari
Una casella di posta attiva da un Internet Service Provider (ISP) col suo
indirizzo
Un interfaccia di posta elettronica Client o Browser
Il sistema di funzionamento della posta elettronica abbastanza complesso, ma
semplificando in modo banale, possiamo dire che un messaggio di posta
elettronica pu essere considerato come un file che viene scambiato tra mittente e
destinatario, tramite server appositi. Per far si che il messaggio arrivi a
destinazione, questo ha dei campi fissi da compilare:
Mittente : l'indirizzo e-mail o il nome da visualizzare come mittente del
messaggio di posta elettronica
Destinatario: l'indirizzo e-mail di destinazione
Oggetto: (facoltativo) descrizione del messaggio

Infatti come ogni protocollo che preveda un servizio di posta elettronica. TCP/IP
utilizza un formato che suddivide il messaggio in due parti:

intestazione > header


testo > body

In particolare il protocollo mentre lascia ampia libert da dare al testo del


messaggio , impone regole ben precise per quando riguarda l'intestazione, dalla
quale non possono assolutamente mancare l'indirizzo del mittente e del
destinatario.
Per quanto riguarda l'indirizzo di posta elettronica, questo prevede che sia
formato da una parte che individua in modo inequivocabile l'utente e dall'altra,
ben pi importante, che consente di identificare il dominio di appartenenza:

id_utente@id_dominio

Il protocollo utilizzato per gestire la comunicazione tra l'utente e il server di posta


elettronica SMTP (Simple Mail Transfer Protocol) molto semplice e prevede
che il client, inviata una richiesta di collegamento, si ponga in attesa di un
messaggio di conferma (Ready for Mail) da parte del server.
Dopo uno scambio di messaggi per l'attivazione della connessione, l'utente pu
inviare messaggi per la spedizione, catturare i messaggi giunti alla propria
casella postale (mail box) finch non decide di interrompere la connessione.
Naturalmente anche il server pu procedere alla chiusura della connessione
qualora non vengono inseriti comandi per un certo tempo, in modo da non tenere
occupate inutilmente delle linee di collegamento.

IL PROTOCOLLO SMTP
Il Simple Mail Transfer Protocol (SMTP) il protocollo standard per la
trasmissione via internet delle e-mail.
E' un protocollo semplice, testuale nel quale vengono specificati uno o pi
destinatari di un messaggio, verifica la loro esistenza ed il messaggio viene
trasferito. E' abbastanza facile verificare come funziona un server di trasmissione
SMTP mediante un cliente telnet.
SMTP usa il protocollo di trasmissione TCP, e per associare il server SMTP a un
dato nome di dominio (DNS) si usa un record denominato MX (Mail Exchange).

ESEMPIO DI COMUNICAZIONE SMTP


S: 220 www.example.com ESMTP Postfix
C: HELO mydomain.com
S: 250 Hello mydomain.com
C: MAIL FROM: <sender@mydomain.com>
S: 250 Ok
C: RCPT TO: <friend@example.com>
S: 250 Ok
C: DATA
S: 354 End data with <CR><LF>.<CR><LF>
C: Subject: messaggio di prova
C: From: sender@mydomain.com
C: To: friend@example.com
C:
C: Ciao,
C: questa una prova.
C: .
S: 250 Ok: queued as 12345
C: QUIT
S: 221 Bye 8

Poich SMTP un protocollo testuale basato sulla codifica ASCII, non permesso
trasmettere direttamente testo composto con un diverso set di caratteri e tanto
meno file binari, e la lunghezza massima di una riga impediscono la spedizione di
file binari senza transcodifica. SMTP un protocollo che permette soltanto di
inviare messaggi di posta, ma non richiederli ad un server.
Per ricevere messaggi di posta, il client di posta ha bisogno di altri protocolli:
POP3 e IMAP.

IL PROTOCOLLO POP3
Il Pop (Post Office Protocol) un protocollo che ha il compito di permettere
tramite autenticazione, l'accesso ad un account di posta elettronica, presente su
un host per scaricare le e-mail del relativo account. Il demone POP3 rimane in
attesa della porta 110 dell'host per una connessione TCP da parte di un client. I
messaggi di posta elettronica per essere letti devono essere scaricati sul
computer, anche se possibile lasciare una copia sull'host. Il protocollo POP3 non
prevede alcun tipo di cifratura,
quindi le password di autenticazione fra server e client passano in chiaro.
Per risolvere questo problema stata sviluppata l'estensione APOP che utilizza
MD5.

ESEMPIO DI COMUNICAZIONE POP3:


S:+OK <22593.1129980067@example.com>
C:USER pippo
S:+OK
C:PASS pluto
S:+OK
C:LIST
S:+OK
1 817
2 124
.
C:RETR 1
S:+OK
ReturnPath:
<pippo@example.org>
DeliveredTo:
pippo@example.org
Date: Sat, 22 Oct 2005 13:24:54 +0200
From: Mario Rossi <mario@rossi.org>
Subject: xxxx 9
ContentType:
text/plain; charset =ISO88591
testo messaggio
.
C:DELE 1
S:+OK
C:QUIT
S:+OK

S/MIME
Dopo SMTP (Simple Mail Transfer Protocol), un protocollo per la posta
elettronica accettato a livello globale, che tuttavia presentava un limite intrinseco
dal punto di vista della protezione, e la scelta dell'amministratore doveva
necessariamente privilegiare o la protezione o la connettivit, non potendo
includere entrambe le caratteristiche, venne introdotto un nuovo protocollo:
S/MIME.
Con l'introduzione di S/MIME, gli amministratori hanno potuto adottare una
soluzione di posta elettronica pi protetta e allo stesso tempo a livello globale.
Caratterizzato a un livello di diffusione paragonabile a SMTP. Lo standard
S/MIME presenta funzionalit pi avanzate rispetto al protocollo precedente,
poich consente un'ampia connettivit per la posta elettronica senza
compromettere la protezione.
S/MIME fornisce due servizi di protezione:
Firme digitali
Crittografia dei messaggi

Questi due servizi sono alla base della protezione dei messaggi S/MIME.
Ad essi sono correlati tutti gli altri concetti relativi alla protezione. Bench
apparentemente complessa, la protezione dei messaggi basata sulle firme
digitali e sulla crittografia dei messaggi.

FIRME DIGITALI
La firma digitale lequivalente elettronico della firma apposta su carta, e
garantisce autenticit, integrit e non ripudiabilit del documento. Esiste una
definizione legislativa pi completa di firma digitale, che la seguente:
La firma digitale un particolare tipo di firma elettronica qualificata, basata su
un sistema di chiavi asimmetriche a coppia (pubblica e privata), che consente al
titolare, tramite la chiave privata e al destinatario, tramite la chiave pubblica, di
rendere manifesta e di verificare la provenienza e lintegrit di un documento
informatico.
I requisiti per la firma digitale sono:
1) Essere connessa in maniera unica al destinatario
2) Essere idonea a identificare il firmatario
3) Essere creata con mezzi sui quali il firmatario pu conservare il suo
controllo esclusivo
4) Essere collegata ai dati a cui si riferisce in modo da consentire
lidentificazione di ogni successiva modifica
La firma digitale deve passare attraverso la validazione di un ente certificato (ad
esempio la Camera di Commercio) e la sua sicurezza garantita dal meccanismo
crittografico asincrono.
Lelemento fondamentale della firma il CERTIFICATO DIGITALE DI
SOTTOSCRIZIONE rilasciato dagli enti, il quale un file contenente lidentit
del titolare, la chiave pubblica comunicata, il periodo di validit e i dati dellente
certificatore.
Linsieme dei dispositivi e del software che permettono ad un utente lapposizione
della firma digitale si chiama KIT ed composto da:
Dispositivo di generazione di firme (smart card)
Lettore di smart card
Software di firma e verifica

PEC: il suo nome per esteso Posta elettronica certificata ed un sistema che
consente di inviare e mail con valore legale equiparata a raccomandata con
ricevuta di ritorno (DPR 11/02/2005 no 68). Il gestore di casella PEC certifica che
il messaggio stato spedito, consegnato e non alterato.
Le firme digitali sono il servizio pi utilizzato da S/MIME. Come indicato dal
nome, queste sono il corrispondente digitale delle firme tradizionali, con effetto
legale, apposte ai documenti cartacei. Analogamente a quelle tradizionali, le
firme digitali presentano le seguenti caratteristiche di protezione:

Autenticazione
Una firma ha la funzione di convalidare un'identit, consentendo ad ogni
singola identit di distinguersi da tutte le altre e di provare la propria
univocit. Poich nella posta elettronica basata su SMTP non prevista
l'autenticazione, non possibile conoscere l'effettivo mittente di un
messaggio. Per ovviare a questo problema disponibile l'autenticazione
tramite firma digitale, che consente al destinatario di un messaggio di
verificare se quest'ultimo stato effettivamente inviato dal presunto
mittente.
Non ripudio
Il carattere di unicit di una firma impedisce al relativo proprietario di
disconoscerla. Questa caratteristica definita non ripudio.
l'autenticazione tramite firma consente di avvalersi della garanzia di non
ripudio. Questo concetto particolarmente diffuso nell'ambito dei contratti
scritti. Un contratto firmato un documento legalmente vincolante ed
quindi possibile disconoscere una firma autenticata. Le firme digitali
svolgono questa stessa funzione, e soprattutto in determinati settori, sono
sempre pi riconosciuti come legalmente vincolanti, proprio come una
firma su carta. poich la posta elettronica basata su SMTP non
fornisce alcun mezzo di autenticazione, non in grado di garantire il non
ripudio. Qualsiasi mittente pu disconoscere la propriet di un messaggio
di posta elettronica SMTP.

Integrit dei dati


E' un servizio di protezione aggiuntivo risultante dalle operazioni che
consentono l'utilizzo delle firme digitali. Con questo servizio, quando il
destinatario di un messaggio di posta elettronica con firma digitale esegue
la convalida della firma, ha la sicurezza che il messaggio ricevuto non sia
stato modificato durante il trasferimento. Se dopo la firma il messaggio
viene modificato, la firma non sar pi valida. In questo modo, le firme
digitali forniscono un tipo di garanzia che le firme su carta non sono in
grado di offrire, poich un documento cartaceo pu essere modificato anche
dopo la firma.
Le firme digitali garantiscono l'integrit dei dati ma non la riservatezza. I
messaggi con firma digitale vengono inviati come testo non crittografato
analogamente ai messaggi SMTP, e possono essere letti da altri utenti. I
messaggi con firma crittografata sono caratterizzati da un determinato
livello di protezione in quanto sono codificati in base allo standard base 64
pur non essendo inviati come testo non crittografato.
Per proteggere quindi il contenuto della posta elettronica necessario
utilizzare la crittografia.
L'autenticazione, il non ripudio e l'autenticit dei dati sono le
caratteristiche digitali delle firme digitali. Queste tre funzioni
garantiscono al destinatario di un messaggio che questo stato inviato dal
mittente specificato e che non stato modificato durante il trasferimento.
L'utilizzo della firma digitale comporta l'applicazione della firma al testo
del messaggio di posta elettronica al momento dell'invio e la verifica di tale
firma alla lettura del messaggio ricevuto.

APPLICAZIONE DI UNA FIRMA DIGITALE E VERIFICA DELLA


FIRMA SU UN MESSAGGIO DI POSTA ELETTRONICA
Per l'applicazione della firma al momento dell'invio del messaggio sono
richieste informazioni che possono essere fornite solo dal mittente.
Durante l'operazione di firma le informazioni fornite dal mittente vengono
utilizzate per l'acquisizione del messaggio di posta elettronica e
l'applicazione della firma digitale. Al termine dell'operazione viene
generata la firma digitale effettiva, che viene quindi inclusa ed aggiunta
nel messaggio al momento dell'invio.

APPLICAZIONE DI UNA FIRMA DIGITALE AD UN MESSAGGIO


DI POSTA ELETTRONICA
1. acquisizione del messaggio
2. recupero delle informazioni che identificano il mittente in maniera
univoca
3. Applicazione al messaggio di una firma digitale generata in base alle
informazioni univoche del mittente
4. Aggiunta della firma digitale al messaggio
5. Invio del messaggio

Poich quest'operazione richiede l'inserimento di informazioni univoche da


parte del mittente, le firme digitali forniscono sia l'autenticazione che il
non ripudio.
Queste informazioni provano che il messaggio pu essere inviato solo dal
mittente.
Per nessun meccanismo di protezione perfetto. E' possibile che le
informazioni univoche utilizzate dal mittente per l'applicazione delle firme
digitali vengano acquisite da utenti non autorizzati, che possono cos
simulare l'identit del mittente.
Tuttavia lo standard S/MIME in grado di gestire questa situazione
mostrando come non valide le firme non autorizzate.
Quando il messaggio di posta elettronica con firma digitale viene aperto
dal destinatario, viene eseguita la procedura di verifica della firma. Questa
procedura consiste nel recupero della firma digitale, del messaggio
originale e nell'esecuzione di un'altra operazione di firma. Con conseguente
generazione di un'altra firma digitale. Le due firme vengono poi
confrontate. Se corrispondono si ha certezza che il messaggio proviene
effettivamente dal mittente, altrimenti il messaggio viene contrassegnato
come non valido.

VERIFICA DI UNA FIRMA DIGITALE DI UN MESSAGGIO DI


POSTA ELETTRONICA
1. ricezione del messaggio
2. recupero della firma digitale del messaggio
3. recupero del messaggio
4. recupero delle informazioni identificative del mittente
5. operazioni di firma sul messaggio
6. confronto della firma digitale inclusa nel messaggio con quella generata
al momento della ricezione
7. se le firme corrispondono il messaggio valido

Le informazioni del mittente utilizzate per la verifica della firma, non


corrispondono a quelle fornite dal mittente al momento della firma del
messaggio.
Le informazioni utilizzate dal destinatario sono correlate in modo da
consentire a quest'ultimo di verificare l'autenticit delle informazioni
univoche del mittente senza effettivamente conoscere il contenuto,
garantendone cos la riservatezza.
Il processo di applicazione e verifica della firma digitale, consiste
sostanzialmente nell'autenticare il mittente di un messaggio di posta
elettronica e di determinare l'integrit dei dati all'interno del messaggio
firmato.
L'autenticazione dei mittenti fornisce funzionalit aggiuntive di non
ripudio che impedisce ai mittenti autenticati di disconoscere la propriet di
un messaggio inviato. Le firme digitali forniscono una soluzione ai
problemi di identit e manomissione dei dati, che possono verificarsi con la
posta elettronica internet basata su SMTP.

CRITTOGRAFIA DEI MESSAGGI


La crittografia dei messaggi offre una soluzione per la riservatezza delle
informazioni. I messaggi di posta elettronica internet basati su SMTP, non sono
protetti. Possono essere intercettati e letti da qualsiasi utente durante la fase di
trasferimento o nell'area stessa in cui sono archiviati.
Questi problemi non si verificano se si utilizza lo standard S/MIME.
La crittografia fornisce il metodo per modificare le informazioni in modo da
impedire la lettura e la comprensione finch non viene ripristinato il formato
originale, quindi ad uno dei punti pi deboli della posta elettronica su internet.
La crittografia dei messaggi fornisce due servizi di protezione specifici:

Riservatezza
La crittografia consente di proteggere il contenuto di un messaggio di posta
elettronica, rendendolo accessibile solo al destinatario specificato. In
questo modo viene garantita la massima riservatezza del messaggio
durante il trasferimento o nell'area di archiviazione.
Integrit dei dati
Analogamente alle firme digitali, anche le operazioni di crittografia dei
messaggi, garantiscono l'integrit dei dati.
La crittografia dei messaggi garantisce invece la riservatezza dei dati ma
non esegue l'autenticazione del mittente. Un messaggio crittografato senza
firma digitale pu essere soggetto a problemi di sostituzione di identit,
come un messaggio non crittografato. Allo stesso modo la crittografia non
garantisce il non ripudio, poich questa caratteristica il risultato diretto
dell'autenticazione.
Inoltre l'integrit dei dati di un messaggio crittografato garantito solo dal
momento dell'invio. Non sono quindi disponibili informazioni riguardanti il
mittente del messaggio e per provare l'identit del mittente, al messaggio
deve essere applicata una firma digitale.
La riservatezza e l'integrit dei dati costituiscono le caratteristiche
principali della crittografia dei messaggi . Queste due funzioni specificano
infatti, che solo il destinatario specificato sar in grado di visualizzare il
messaggio , e che il messaggio ricevuto corrisponde esattamente a quello
inviato.
La crittografia ha lo scopo di rendere illeggibile il testo dei messaggi prima
che questi vengano inviati attraverso la rete. Al termine della ricezione il
testo viene reso nuovamente leggibile tramite un'operazione di
decrittografia.

Operazioni di crittografia e decrittografia di un messaggio di


posta elettronica
L'operazione di crittografia eseguita al momento dell'invio acquisisce il
messaggio di posta elettronica e lo rende illeggibile, utilizzando le
informazioni relative al destinatario specificato. Il messaggio crittografato
sostituisce quello originale e viene poi inviato al destinatario.

Crittografia di un messaggio di posta elettronica


1. acquisizione del messaggio
2.recupero delle informazioni che identificano il messaggio in maniera
univoca
3. Crittografia del messaggio in base alle informazioni relative al
destinatario
4. sostituzione del testo originale del messaggio con quello crittografato
5. Invio del messaggio

Poich richiede l'utilizzo di informazioni univoche relative al destinatario,


la crittografia dei messaggi garantisce la riservatezza dei dati. Solo il
destinatario specificato dispone delle informazioni necessarie per
decrittografare il messaggio, e quindi solo questo utente in grado di
visualizzarlo.
Le informazioni del destinatario utilizzate per la crittografia del messaggio
non corrispondono a quelle fornite dal destinatario per l'operazione di
decrittografia. Le informazioni visualizzate dal mittente sono correlate in
modo da consentire a quest'ultimo di verificare l'autenticit delle
informazioni univoche del destinatario, senza effettivamente conosce il
contenuto garantendone cos la riservatezza.
Quando il destinatario apre un messaggio crittografato viene eseguita
un'operazione di decrittografia: vengono recuperati sia il messaggio
crittografato che le informazioni univoche del destinatario, da utilizzare
per la decrittografia del messaggio. Per effetto di quest'operazione, viene
restituito il messaggio decrittografato, che risulta quindi visibile al
destinatario. Se il messaggio non stato modificato durante il
trasferimento, l'operazione di crittografia non riuscir.

Decrittografia di un messaggio di posta elettronica


1. ricezione del messaggio
2. recupero del messaggio crittografato
3. recupero delle informazioni che identificano il destinatario in maniera
univoca
4. decrittografia del messaggio crittografato in modo da generare un
messaggio decrittografato in base alle informazioni univoche del
destinatario
5. recapito del messaggio non crittografato al destinatario
Il processo di crittografia e decrittografia garantisce la riservatezza dei
messaggi di posta elettronica, e anche questo processo consente di risolvere
uno dei problemi pi deboli della posta elettronica internet.

INTERAZIONE DELLE FIRME DIGITALI CON LA CRITTOGRAFIA DEI


MESSAGGI
Le firme digitali e la crittografia dei messaggi non si escludono reciprocamente.
Ciascuno di questi servizi consente di risolvere problemi specifici di protezione.
Le firme digitali forniscono il supporto per l'autenticazione e il non ripudio,
mentre la crittografia garantisce la riservatezza dei messaggi.
In considerazione dei diversi ruoli svolti, entrambi i servizi sono normalmente
richiesti nell'ambito di una stessa strategia di protezione dei messaggi.
L'integrit di questi due servizi importante poich ciascuno si interessa di un
diverso aspetto della relazione mittente destinatario.
Le firme affrontano le problematiche relative ai mittenti, mentre la crittografia le
problematiche relative ai destinatari.
Quando le firme digitali e la crittografia dei messaggi vengono utilizzati insieme,
gli utenti possono beneficiare di entrambi i servizi, e la modalit di gestione e di
elaborazione dei due servizi rimane invariata.

Applicazione di una firma digitale e crittografia di un messaggio di


posta elettronica
1. acquisizione del messaggio
2. recupero delle informazioni che identificano il mittente in maniera univoca
3. recupero delle informazioni che identificano il destinatario in maniera univoca
4. applicazione al messaggio di una firma generata in base alle informazioni
univoche del mittente
5. aggiunta della firma digitale al messaggio
6. crittografia del messaggio in base alle informazioni relative al destinatario
7. sostituzione del messaggio originario con quello crittografato
8. invio del messaggio

Decrittografia del messaggio di posta elettronica e verifica di una firma


digitale
1. ricezione del messaggio
2. recupero del messaggio crittografato
3. recupero delle informazioni che identificano il destinatario in maniera univoca
4. decrittografia del messaggio decrittografato in modo da generare un messaggio
non crittografato in base alle informazioni univoche del destinatario
5. restituzione del messaggio non crittografato
6. recapito del messaggio non crittografato al destinatario
7. recupero della firma digitale dal messaggio non crittografato
8. recupero delle informazioni identificative del mittente
9. applicazione al messaggio non crittografato di una firma generata in base alle
informazioni del mittente
10. confronto della firma digitale inclusa nel messaggio con quella generata al
momento della ricezione
11. se le firme corrispondono il messaggio valido
CRITTOGRAFIA E TECNICHE
CRITTOGRAFICHE
Con laumento dello scambio di dati e la diffusione del commercio elettronico, il
problema della sicurezza divenuto fondamentale nella circolazione delle
informazioni in rete. Tale problema trova soluzione nella crittografia, cio luso di
particolari tecniche che consentono di trasformare il messaggio da trasmettere in
un testo cifrato incomprensibile a chiunque eccetto che al destinatario. La
crittografia una tecnica molto antica, risalente agli antichi romani, e usata
prevalentemente per scopi bellici. La criptazione il processo di trasformazione
del testo in chiaro in testo cifrato, mentre la decriptazione il processo inverso.
Entrambi i processi si basano su un codice particolare detto CHIAVE. Un sistema
crittografico si compone quindi di:
1) ALGORITMO: insieme di passi da seguire per modificare il messaggio
secondo regole definite e secondo una specifica chiave
2) CHIAVE: sequenza di cifre o caratteri

CRIPTAZIONE PER TRASPOSIZIONE: in questo caso si modifica il


messaggio in modo da renderlo incomprensibile se non si conosce la chiave (ad
esempio un anagramma)
INFERRIATA: si sceglie un numero di righe e si scrive il messaggio
alternando una lettera per ogni riga. Bisogna conoscere sia il numero di
righe sia la lunghezza del messaggio.
Esempio: APPUNTAMENTO

A U A N
P N M T
P T E O
Il messaggio crittografato sar AUANPNMTPTEO
SCITALE: il messaggio viene scritto su una striscia che viene poi
arrotolata intorno ad un asta di diametro fissato. In questo modo si pu
decriptare il messaggio solo se si in possesso di unasta identica

CRIPTAZIONE PER SOSTITUZIONE: in questo caso si sostituiscono lettere o


intere parole tramite un algoritmo e con la ricostruzione delle lettere si riottiene
il messaggio originale. Se la sostituzione a livello di lettere, si parla di
CIFRATURA, se invece a livello di parole si parla di CODICE. Con questa tecnica
ogni lettera del messaggio da cifrare viene sostituita con quella che la precede o
che la segue di un certo numero x di posizioni.
Esempio: A B C D E F G H I L M N O P Q R S T U V Z
chiave = 4
CrIPtazione: CIAO + chiave = GOES (4 posizioni in avanti)
DecrIPtazione: GOES + chiave = CIAO (4 posizioni indietro)

CRITTOGRAFIA ASINCRONA

CRIPTAZIONE A CHIAVE SIMMETRICA O PRIVATA: questa tecnica


utilizza una sola chiave sia in codifica sia in decodifica. Tale modello presenta
alcuni inconvenienti:
1) Chi invia e chi riceve conosce la chiave fissa, che quindi facilmente
individuabile.
2) La chiave pu variare di messaggio in messaggio, quindi necessario che
la trasmissione della chiave avvenga preliminarmente allinvio del
messaggio e attraverso un canale sicuro.
3) Bisogna generare un elevato numero di chiavi con laumento dei
trasmettitori dei messaggi (ad esempio Internet). Infatti con N utenti
avremo N( N 1 )/2 chiavi

CRIPTAZIONE A CHIAVE PUBBLICA: in questo caso ad ogni utente sono


assegnate due chiavi diverse ma complementari, una pubblica e laltra privata.
Ogni chiave mette in chiaro il messaggio che laltra chiave ha codificato, ma il
processo non reversibile, cio la chiave usata per la criptazione non pu essere
usata per la decriptazione (asimmetria), quindi la chiave pubblica disponibile
mentre quella privata conservata solo dal proprietario. Con N utenti sia hanno
2N chiavi.
Per migliorare la sicurezza possibile applicare un meccanismo di doppia
criptazione per garantire maggiore riservatezza.

Testo in chiaro Testo in chiaro

Criptografia Chiave pubblica Decriptazione


Chiave privata del mittente
del mittente

Testo criptografato Testo criptografato


(A) (A)

Decriptazione
Criptografia

Chiave privata
Chiave pubblica del ricevente
del ricevente
Testo criptografato (B) Testo criptografato (B)

MITTENTE DESTINATARIO

ASPETTI GIURIDICI
Diciamo subito che a livello legislativo ci si concentrati esclusivamente sulle
funzionalit della firma digitale, e per nulla sulla crittazione e sulla riservatezza
delle comunicazioni: forse giusto cos perch si tratta di questioni molto diverse
tra di loro.
DPR 10 novembre 1997, n. 513 (stralci)

Questo DPR stato abrogato e sostituito dal TU sulla documentazione


amministrativa, pubblicato sulla G.U. del 20 febbraio 2001.

Questa legge, in attuazione del decreto 15 marzo 1997 n. 15 (``legge Bassanini''),


ha costituito il fulcro delle attivit dell'AIPA, e perci la vediamo in un certo
dettaglio. Essenzialmente, stabilisce le nozioni fondamentali di documento
informatico, di sistema crittografico a chiavi pubbliche, di firma digitale, di
autorit di certificazione, e stabilisce la nozione di firma "leggera" e di firma
"pesante" (sia pur in modo implicito).

Purtroppo quest'ultimo elemento della firma leggera o pesante quello lasciato


pi nel vago. L'articolo 5 comma 1 parla in generale della firma digitale, senza
specificare che essa debba necessariamente seguire uno specifico iter di
certificazione, e che comunque avrebbe validit di scrittura privata equivalente
ad un convenzionale foglio scritto e con firma autografa: chiamer questa nozione
firma digitale leggera, sebbene il testo di legge non la nomini esplicitamente.

Il comma 2 dell'articolo 5 descrive invece un tipo di firma digitale che rispetta


una serie di requisiti di legge e di requisiti tecnici, e che l'AIPA concretizzer
nella istituzione delle CA e nella adozione di carte a microprocessore e rispettivi
lettori e interfacce: chiamer questa nozione firma digitale pesante, sebbene il
testo di legge non la nomini esplicitamente. Questo secondo tipo di firma ha una
validit giuridica superiore, e viene talvolta indicata anche come ``firma digitale
sicura''.

CAPO I
PRINCIPI GENERALI.

Regolamento recante criteri e modalit per la formazione, l'archiviazione e la


trasmissione di documenti con strumenti informatici e telematici, a norma
dell'art. 15, comma 2, della legge 15 marzo 1997, n. 59.

1. Definizioni.
(definisce le nozioni di firma digitale, sistema di validazione, chiave privata e
pubblica, validazione temporale, indirizzo elettronico, certificatore, revoca e
sospensione del certificato e altri termini tecnici).

2. Documento informatico.
1. Il documento informatico da chiunque formato, l'archiviazione su supporto
informatico e la trasmissione con strumenti telematici, sono validi e rilevanti a
tutti gli effetti di legge se conformi al presente regolamento.

3. Requisiti del documento informatico.


1. Con decreto del Presidente del Consiglio dei Ministri, da emanare entro
centottanta giorni dalla data di entrata in vigore del presente regolamento,
sentita llAutorit per l'informatica nella pubblica amministrazione (cio l'AIPA
[NdA]) sono fissate le regole tecniche per la formazione, la trasmissione, la
conservazione, la duplicazione, la riproduzione e la validazione, anche temporale,
dei documenti informatici. [...]

5. Efficacia probatoria del documento informatico.


1. Il documento informatico, sottoscritto con firma digitale ai sensi dell'art. 10, ha
efficacia di scrittura privata ai sensi dell'art. 2702 del codice civile.
2. Il documento informatico munito dei requisiti previsti dal presente
regolamento ha l'efficacia probatoria prevista dall'art. 2712 del codice civile e
soddisfa l'obbligo previsto dagli artt. 2214 e seguenti del codice civile e da ogni
altra analoga disposizione legislativa o regolamentare.

7. Deposito della chiave privata.


1. Il titolare della coppia di chiavi asimmetriche pu ottenere il deposito in forma
segreta della chiave privata presso un notaio o altro pubblico depositario
autorizzato.
2. La chiave privata di cui si chiede il deposito pu essere registrata su qualsiasi
tipo di supporto idoneo a cura del depositante e dev'essere consegnata racchiusa
in un involucro sigillato in modo che le informazioni non possano essere lette,
conosciute o estratte senza rotture od alterazioni. [...]

8. Certificazione.
1. Chiunque intenda utilizzare un sistema di chiavi asimmetriche di cifratura con
gli effetti di cui all'art. 2 deve munirsi di una idonea coppia di chiavi e rendere
pubblica una di esse (chi pubblica la sua chiave segreta squalificato! [NdA])
mediante la procedura di certificazione.
2. Le chiavi pubbliche di cifratura sono custodite per un periodo non inferiore a
dieci anni a cura del certificatore e, dal momento iniziale della loro validit, sono
consultabili in forma telematica.
3. Salvo quanto previsto dall'art. 17, le attivit di certificazione sono effettuate da
certificatori inclusi, sulla base di una dichiarazione anteriore all'inizio
dell'attivit, in apposito elenco pubblico, consultabile in via telematica,
predisposto tenuto ed aggiornato a cura dell'autorit per l'informatica nella
pubblica amministrazione (cio l'AIPA [NdA]) [...]
9. Obblighi dell'utente e del certificatore.
(si chiarisce esplicitamente che una CA custodisce le chiavi pubbliche, ma non pu
custodire le chiavi segrete - bene [NdA])

CAPO II
FIRMA DIGITALE.

10. Firma digitale.


[...]
6. L'apposizione di firma digitale integra e sostituisce, ad ogni fine previsto dalla
normativa vigente, l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi
di qualsiasi genere.
7. Attraverso la firma digitale devono potersi rilevare, nei modi e con le tecniche
definiti con il decreto di cui all'art. 3, gli elementi identificativi del soggetto
titolare della firma, del soggetto che l'ha certificata e del registro su cui essa
pubblicata per la consultazione. (questo vuol dire una cosa sola: ITU X.509
[NdA]).

11. Contratti stipulati con strumenti informatici o per via telematica.


1. I contratti stipulato con strumenti informatici o per via telematica mediante
l'uso della firma digitale secondo le disposizioni del presente regolamento sono
validi e rilevanti a tutti gli effetti di legge.
2. Ai contratti indicati al comma 1 si applicano le disposizioni previste dal d. lg.
15 gennaio 1992, n. 50 (la famosa legge che regola ad esempio il rapporto
consumatore/produttore riguardo al diritto di recesso, le televendite, ecc., che
potrebbe essere proprio l'ambito di applicabilit della firma digitale [NdA]).

12. Trasmissione del documento.


(sulle modalit di trasmissione del documento informatico e sulla attestazione
della data e dell'ora di emissione - a quando la raccomandata elettronica? [NdA]).

CAPO III
NORME DI ATTUAZIONE.

20. Sviluppo dei sistemi informativi delle pubbliche amministrazioni.


(entro il 2002 le PA si devono dotare degli strumenti informatici necessari alla
gestione completamente elettronica del loro funzionamento - mancano pochi mesi,
ma temo che siamo molto lontani dall'obiettivo [NdA]).
La normativa attuale richiede, in estrema sintesi, che le CA debbano avere forma
di societ per azioni con capitale sociale non inferiore a quello necessario ai fini
dell'autorizzazione all'attivit bancaria (circa 6,5 milioni di Euro). Alla data in
cui scrivo (30 gennaio 2002) risultano 13 CA registrate, ma i sistemi
hardware/software che esse propongono sembrano al momento incompatibili tra
di loro, costringendo gli utilizzatori pubblici e privati a dotarsi di tutte e 13 le
soluzioni per essere in grado di gestire documenti provenienti da fonti diverse.
Tutte le soluzioni hanno un costo non indifferente, dovrebbero essere installate
contemporaneamente sulla stessa macchina, e i rispettivi programmi sono
disponibili esclusivamente per sistema operativo Windows di Microsoft; nessuna
di queste soluzioni a sorgente aperto e utilizzano hardware proprietario, sicch
non possibile valutarne la reale robustezza.

Direttiva 1999/93/CE

La direttiva europea, che i paesi membri avrebbero dovuto recepire entro lo


scorso luglio 2001, meno restrittiva sui requisiti tecnici della firma digitale,
sugli strumenti da utilizzare, e sui requisiti delle CA. Eccone gli articoli
principali:

2. Definizioni.
Ai fini della presente direttiva, valgono le seguenti definizioni:
1) ``firma elettronica'', dati in forma elettronica, allegati oppure connessi tramite
associazione logica ad altri dati elettronici ed utilizzata come metodo di
autenticazione;
2) ``firma elettronica avanzata'': una firma elettronica che soddisfi i seguenti
requisiti:
a. essere connessa in maniera unica al firmatario;
b. essere idonea ad identificare il firmatario;
c. essere creata con mezzi sui quali il firmatario pu conservare il proprio
controllo esclusivo;
d. essere collegata ai dati cui si riferisce in modo da consentire l'identificazione di
ogni successiva modifica di detti dati;

3. Accesso al mercato.
1. Gli stati membri non subordinano ad autorizzazione preventiva la prestazione
di servizi di certificazione.
2. (gli stati membri possono istituire forme di certificazione pi sicure).
3. (gli stati membri istituiscono un elenco di certificatori operanti sul territorio).
4. (gli stati membri definiscono le norme per designare le CA).

5. Effetti giuridici delle firme elettroniche.


1. Gli stati membri provvedono a che le firme elettroniche avanzate basate su un
certificato qualificato e create mediante un dispositivo per la creazione della
firma sicura:
a) posseggano i requisiti legali di una firma in relazione ai dati in forma
elettronica cos come una firma autografa li possiede per dati cartacei; e
b) siano ammesse come prova in giudizio.
2. Gli stati membri provvedono affinch una firma elettronica non sia considerata
legalmente inefficace e inammissibile come prova in giudizio unicamente a causa
del fatto che
- in forma elettronica, o
- non basata su un certificato qualificato, o
- non basata su un certificato qualificato rilasciato da un prestatore di servizi di
certificazione accreditato, ovvero
- non creata da un dispositivo per la creazione di una firma sicura.

L'articolo 2 definisce (sommariamente) due forme di firma digitale. Nel primo


tipo, denominato ``firma elettronica'' tout-court, pare di riconoscere la firma
digitale leggera nel senso che abbiamo descritto nel paragrafo precedente. Nel
secondo tipo, denominato ``firma elettronica avanzata'', parrebbe di riconoscere
qualcosa di analogo alla firma digitale pesante nel senso che abbiamo descritto
nel paragrafo precedente.

L'articolo 5 sancisce che la firma digitale legalmente valida anche senza il


coinvolgimento di una CA e senza che essa sia stata prodotta avvalendosi di
specifici apparati di ``firma sicura'' (questo articolo fa una certa confusione di
termini, ma il senso comunque chiaro).

Nel complesso, la direttiva europea pi liberale e delega agli stati membri una
funzione di supervisori, e riconosce allo strumento della firma elettronica una sua
validit comunque essa sia stata prodotta.

Inutile dire che la direttiva europea si scontra con la situazione italiana, pi


centralistica ma che comunque non ha saputo coordinare lo sviluppo di sistemi di
firma elettronica realmente interoperanti, lasciando gli operatori del settore, e i
potenziali loro clienti, piuttosto confusi.
Il recepimento di questa direttiva da parte del governo italiano sembra debba
portare, nella sostanza, all'annullamento o comunque ad una profonda revisione
del lavoro (scarso) fin qua svolto dall'AIPA, con buona pace di delle 13 CA che,
ciascuna coltivando il proprio orticello, rischiano di rimanere stritolate dai soliti
noti dell'informatica mondiale.
WIRELESS E RETI MOBILI

Il termine wireless significa senza fili, quindi una rete siffatta un sistema di
telecomunicazione che utilizza il mezzo radio e le tecnologie a radiofrequenza
piuttosto che le connessioni cablate.
I vantaggi delle reti wireless sono:
Mobilit dei terminali
Costi di cablaggio ridotti
Flessibilit nelle modifiche
Facilit di installazione di accesso
Copertura anche in caso di ostacoli
Scalabilit
Robustezza
Gli svantaggi sono:
Scarsa capacit e disponibilit di banda
Sicurezza pi complessa
Bassa qualit di comunicazione
Inquinamento elettromagnetico
Consumo elevato di energia

Alcune problematiche sono specifiche come lattenuazione del segnale ,


linterferenza tra le sorgenti, lintercettazione dei dati trasmessi. Tutto questo
dipende dal fatto che unonda elettromagnetica trasmessa nello spazio soggetta
a vari fenomeni dipendenti dalle caratteristiche fisiche dellambiente o dalle
frequenze utilizzate. Il segnale trasportato da unonda soggetto ad
ATTENUAZIONE: la potenza del segnale si riduce
INTERFERENZA: il segnale subisce modifiche
CAMMINI MULTIPLI: repliche dello stesso segnale seguono cammini
diversi e arrivano sfasate al ricevitore.
Poich il mezzo radio unico, deve essere condiviso tra i diversi sistemi di
trasmissione che ne fanno uso. Gli utenti dello stesso servizi posso riutilizzare il
mezzo trasmissivo mediante tecniche di accesso multiplo:
1) A divisione di frequenza (FDMA)
2) A divisione di tempo (TDMA)
3) A divisione di codice (CDMA)

I segnali inviati via radio devono essere modulati con una tecnica ad evitare che
il segnale si degradi prima di essere ricevuto.

TIPOLOGIE DI RETI WIRELESS

UTENTE RETE DI ACCESSO RETE DI TRASPORTO


Bluetoooth TACS LASER SATELLITE
Infrarosso GSM SATELLITE PONTI RADIO (Microonde)
WiFi GPRS/EDGE UHF/VHF UHF/VHF
UHF/VHF UMTS
WIFI
WLL

Abbiamo:
1) WPAN: Wireless Personal Area Network. Esse si estendono nel raggio di
10 metri utilizzando la standard IEEE 802.15 (Bluetooth) e servono ad
effettuare comunicazioni in un sistema
2) WLAN: Wireless Local Area Network. Esse si estendono nel raggio di 100
metri utilizzando la standard IEEE 802.11 e servono ad effettuare
comunicazioni in un area delimitata
3) WMAN: Wireless Metropolitan Area Network. Esse si estendono nel raggio
di 10 Km utilizzando la standard IEEE 802.16 (WiMax) e servono ad
effettuare comunicazioni in aree estese
ARCHITETTURE E STANDARD DI RETE
Tra le architetture abbiamo:
1) BSS (Basic Service Set): tutte le stazioni appartengono ad una sola cella
con strutture ad hoc o infrastrutture. Nella rete ad hoc BSS le stazioni
della cella sono alla pari e parlano direttamente tra loro. Nessuna stazione
controlla lingresso nella cella. Nella infrastruttura esiste un AP (Access
Point) che controlla laccesso della stazione alla cella. La stazione stessa
ricerca lAP tramite un processo di scanning e in questo modo avviene il
processo di autenticazione della stazione sullAP.
2) ESS (Extended Service Set: le stazioni wireless appartengono a pi celle
interconnesse tra cui permesso il roaming. Lunica struttura ammessa
linfrastruttura. Per ogni cella richiesta la presenza di un AP o stazione
base collegata agli AP delle altre celle. L ESS un sistema composto da
due o pi BSS infrastructure recanti ognuna un AP, e collegate mediante
un sistema di LAN (Ethernet).

MODALIT DI FUNZIONAMENTO
Un AP pu funzionare in diverse modalit:
1) Access Point: i client wireless possono connettersi al dispositivo che
effettuer il routing (miglior cammino per inviare un messaggio) per dei
pacchetti tra le interfacce.
2) AP Client: il dispositivo funge da scheda di rete ed possibile indirizzare il
MAC address dellAP a cui ci si vuole connettere o effettuare una scansione
delle reti disponibili. Questa modalit usata di rado.
3) Wireless Repeater: il dispositivo funge da ripetitore del segnale wireless di
un altro AP e, in fase di configurazione, bisogna indicare di quale AP si
deve rilanciare il segnale.
4) Wireless Bridge: due o pi AP creano una rete virtuale tra loro,
funzionando come due comuni bridge. I client wireless non saranno pi in
grado di connettersi agli AP:
SICUREZZA NELLE RETI WI FI
I requisiti di sicurezza di una rete Wi Fi sono:
1) Autenticazione
2) Autorizzazione
3) Riservatezza
4) Integrit
5) Disponibilit
6) Paternit

I tipi di attacchi in rete sono:


1) Intercettazione
2) Intrusione
3) Furto di informazione
4) Negazione del servizio

Bisogna tenere conto che le reti wireless sono pi vulnerabili di quelle cablate o
Wired. Le strategie di protezione sono:
1) Security through obscurity
2) Sicurezza a livello di rete (Firewall, VPN)
3) Sicurezza a livello di Host (Firewall, antivirus, crittografia)
4) Sicurezza a livello di applicazione (crittografia, autenticazione e controllo
di accesso)

WEP: crittografia introdotta nelle Wireless per garantire un livello di sicurezza


pari a quello delle reti con cavi. Il Wireless Equivalent Privacy un protocollo
fondato su tre funzionalit:
1) Confidenzialit
2) Controllo di accesso
3) Sicurezza della trasmissione dei dati.

Il WEP basato su una chiave segreta di 40 bit condivisa da tutti i membri della
rete autorizzati ad accedere allAP.
NORMATIVA SU WIRELESS

Viene definito come Radio Local Area Network (di seguito denominate Radio
LAN" o R-LAN) un sistema di comunicazioni in rete locale mediante
radiofrequenze che utilizza apparati a corto raggio secondo le caratteristiche di
armonizzazione e tecniche previste dal vigente Piano nazionale di ripartizione
delle frequenze, nelle seguenti bande di frequenza: 2.400,0 - 2.483,5 MHz.
La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza
E.I.R.P. superiore ai 100 mW (equivalente a 20 dBm).
In linea di principio inoltre impone agli apparati Radio LAN, di non trasmettere
con una potenza elettrica effettiva superiore ai 50 mW (equivalente a 17 dBm);
questo perch l'antenna a dipolo pi semplice, che di solito li accompagna, ha
generalmente un guadagno in trasmissione pari a circa 2.5 dBi, che fa si che la
potenza E.I.R.P. trasmessa salga a circa 80 mW (per la precisione 19.2 dBm).
Per questo motivo su tutto il territorio dell'Unione Europea, ed anche in Italia, e
assolutamente vietato utilizzare antenne che abbiano un guadagno in
trasmissione elevato (in linea di massima diciamo superiore ai 5 dBi), tale da
portare la potenza trasmessa E.I.R.P. oltre i 100 mW (equivalente a 20 dBm).
Nel caso in cui invece sia possibile regolare il livello di potenza trasmessa dagli
Access Point, viene data la possibilit di utilizzare antenne ad alto guadagno
attenendosi strettamente ad una serie di istruzioni di seguito riportate che
consentono questo utilizzo rimanendo comunque all'interno della potenza
massima trasmessa E.I.R.P. pari e non superiore a 100 mW (20dBm).

DECRETO LANDOLFI SUL Wi-Fi:

Il ministero delle comunicazioni

Visto il decreto del Ministro delle comunicazioni 28 maggio 2003 recante


"condizioni per il rilascio delle autorizzazioni generali per la fornitura al pubblico
dellaccesso radio LAN alla rete ed ai servizi di telecomunicazioni" pubblicato
nella Gazzetta Ufficiale n. 126 del 3 giugno 2003;

Visto il decreto legislativo 1 agosto 2003 n. 259 "Codice delle comunicazioni


elettroniche", pubblicato nella Gazzetta Ufficiale n. 214 del 15 settembre 2003;
Visto lesito delle audizioni svolte in data 26 e 28 ottobre 2004 alle quali hanno
partecipato le associazioni di Internet provider, i costruttori, gli operatori di rete
fissa, gli operatori di rete mobile, gli operatori del Wireless local loop, le
associazioni di utenti; nonch la consultazione pubblica 25 giugno 2005 indetta ai
sensi dellart. 11 del decreto legislativo 1 agosto 2003 n. 259.

Viste le risultanze delle sperimentazioni di applicazioni Radio LAN autorizzate


negli ambiti territoriali esclusi dal decreto ministeriale 28 maggio 2003;

Visto il decreto legge 27 luglio 2005 n. 144 convertito con modificazioni in legge
31 luglio 2005 n. 155 e il decreto interministeriale 16 agosto 2005, pubblicato
nella Gazzetta Ufficiale n. 190 del 17 agosto 2005;

Considerata lopportunit di estendere lambito geografico di applicazione del


sistema definito dallart. 2, comma 1, del citato decreto ministeriale 28 maggio
2003;

DECRETA

Art. 1
1. Allart. 2, comma 1, del decreto ministeriale 28 maggio 2003 citato nelle
premesse, sono soppresse le parole da "in locali aperti", fino alla fine del comma;
dopo "ai servizi di telecomunicazioni" si aggiungono le parole "in modalit fissa e
nomadica".
2. Allart. 6, comma 1, lettera b) del medesimo decreto le parole "la sicurezza delle
operazioni di rete," sono sostituite da "la sicurezza della rete contro laccesso non
autorizzato conformemente alla normativa in materia,"; dopo "protezione dei
dati" si aggiungono le parole "ed in particolare le prestazioni ai fini di giustizia
sin dallinizio dellattivit"; sono soppresse inoltre le parole "linterconnessione
tra reti Radio LAN ammessa esclusivamente attraverso reti pubbliche di
telecomunicazioni ;" e "limitatamente allambito geografico locale definito
allarticolo 2, comma 1 e"; sono sostituite le parole "alla medesima radio LAN" con
"al medesimo operatore nonch ad operatori distinti".
3. Allart. 6, comma 1, lettera f) del medesimo decreto dopo "dalle medesime
utilizzazioni" si aggiungono le parole "in particolare secondo quanto previsto
dalle raccomandazioni CEPT ERC/REC 70/03 e successive modifiche".

Art. 2
1. In relazione a quanto disposto dalla delibera dellAutorit per le Garanzie nelle
Comunicazioni 183/03/CONS, i soggetti autorizzati allofferta al pubblico,
attraverso reti ed applicazioni Radio LAN nella banda 2,4 GHz o nelle bande 5
GHz, di reti e servizi di comunicazione elettronica, ai sensi dellart. 3 del decreto
ministeriale del 28 maggio 2003, come modificato dal presente decreto
acconsentono in maniera non discriminatoria ad ogni ragionevole richiesta di
accesso indipendentemente dalla tecnologia utilizzata, ai sensi del decreto
legislativo 1 agosto 2003, n. 259.
2. I titolari di diritti concessori o di esclusiva, a qualsiasi titolo, che operano in
locali aperti al pubblico o in aree confinate a frequentazione pubblica, quali a
titolo esemplificativo aeroporti, stazioni ferroviarie e marittime e centri
commerciali, devono consentire alla pi ampia pluralit di soggetti listallazione e
lesercizio di infrastrutture Radio LAN a condizioni eque, trasparenti e non
discriminatorie, indipendentemente dalla tecnologia utilizzata, e senza alcuna
limitazione che non sia oggettivamente dovuta ad insuperabili ragioni legate alla
sicurezza delle reti o allesercizio di servizi di pubblica utilit che siano state
accertate da parte del Ministero delle comunicazioni. Eventuali dinieghi
motivatamente opposti a richieste di istallazione ed esercizio dovranno essere
comunicati, al Ministero delle comunicazioni - Direzione generale per i servizi di
comunicazione elettronica e di radiodiffusione.

Art. 3
1. Le imprese gi autorizzate allesercizio sperimentale del servizio negli ambiti
consentiti dal presente provvedimento, cessano la sperimentazione di cui in
premessa entro sessanta giorni dallentrata in vigore del presente decreto.

Art. 4
Si applicano ai titoli abilitativi di cui al decreto ministeriale 28 maggio 2003,
secondo quanto gi disposto dallart. 8 comma2 dello stesso, le definizioni e le
disposizioni del decreto legislativo 1 agosto 2003 n. 259 citato nelle premesse.
Fare wardriving significa violare la legge italiana

Art. 615 ter

Accesso abusivo ad un sistema informatico o telematico


Chiunque abusivamente si introduce in un sistema informatico o telematico
protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o
tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni.
La pena e' della reclusione da uno a cinque anni:
1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un
pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla
funzione o al servizio, o da chi esercita anche abusivamente la professione di
investigatore privato, o con abuso della qualita' di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone,
ovvero se e' palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o
l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il
danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o
telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza
pubblica o alla sanita' o alla protezione civile o comunque di interesse pubblico, la
pena e', rispettivamente, della reclusione da uno a cinque anni e da tre a otto
anni.
Nel caso previsto dal primo comma il delitto e' punibile a querela della persona
offesa; negli altri casi si procede d'ufficio (1).
(1)Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547.

Art. 617 quater

Intercettazione, impedimento o interruzione illecita di comunicazioni


informatiche o telematiche
Chiunque fraudolentamente intercetta comunicazioni relative ad un sistema
informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le
interrompe, e' punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca piu' grave reato, la stessa pena si applica a chiunque
rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte,
il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona
offesa.
Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se
il fatto e' commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro
ente pubblico o da impresa esercente servizi pubblici o di pubblica necessita';
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso
dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero
con abuso della qualita' di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato (1).
(1) Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547.

Art. 617 quinquies

Installazione di apparecchiature atte ad intercettare, impedire od


interrompere comunicazioni informatiche o telematiche
Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad
intercettare, impedire o interrompere comunicazioni relative ad un sistema
informatico o telematico ovvero intercorrenti tra piu' sistemi, e' punito con la
reclusione da uno a quattro anni.
La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto
comma dell'articolo 617 quater (1).
(1)Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547.

Decreto Ministeriale di regolamentazione dei servizi Wi-Fi ad uso


pubblico

DECRETA

Art. 1

(Definizioni)

1. Ai fini del presente decreto si intendono per:

a) Radio Local Area Network ( di seguito denominate Radio LAN o R-LAN):


un sistema di comunicazioni in rete locale mediante radiofrequenze che utilizza
apparati a corto raggio secondo le caratteristiche di armonizzazione e tecniche
previste dal vigente Piano nazionale di ripartizione delle frequenze, nelle
seguenti bande di frequenza: 2.400,0 2.483,5 MHz (brevemente banda a 2.4
GHz), 5.150 5.350 MHz, 5.470 5.725 MHz (brevemente bande a 5 GHz);

b) access point : strumento di accesso per un numero variabile di utenti tra la


rete Radio-LAN e la struttura di rete di telecomunicazioni ;

c) codici di abilitazione e identificazione: codici forniti dallimpresa autorizzata


allabbonato per identificarlo univocamente e verificarne labilitazione allaccesso
alla rete tramite laccess point;

d) autorizzazione generale: unautorizzazione che ottenuta su semplice


dichiarazione di inizio attivit.

2. Ai fini del presente decreto si applicano le definizioni di cui allarticolo 1,


comma 1, del decreto del Presidente della Repubblica 19 settembre 1997, n. 318.

Art. 2
(Oggetto ed ambito di applicazione)

1. Il presente provvedimento fissa le condizioni per il conseguimento dell


autorizzazione generale per la fornitura, attraverso le applicazioni Radio LAN
nella banda 2,4 GHz o nelle bande 5 GHz, dellaccesso del pubblico alle reti e ai
servizi di telecomunicazioni , in locali aperti al pubblico o in aree confinate a
frequentazione pubblica quali aeroporti, stazioni ferroviarie e marittime e centri
commerciali .

2. Ai fini della limitazione delle interferenze dannose ad altri servizi previsti dal
Piano nazionale di ripartizione delle frequenze, gli access point operanti nella
banda 5.150-5.350 MHz possono essere installati allinterno di edifici secondo le
caratteristiche tecniche di cui alla nota 184 del Piano nazionale di ripartizione
delle frequenze come modificato dal decreto del Ministro delle comunicazioni 20
febbraio 2003 , pubblicato nella Gazzetta Ufficiale n. 50 del 1 marzo 2003.
Art. 3
(Procedura per il conseguimento dell autorizzazione generale)

1. La fornitura del servizio di cui allarticolo 2 subordinata ad unautorizzazione


generale secondo le condizioni di cui allarticolo 6.

2. Il soggetto che intende fornire il servizio di cui allarticolo 2, avente sede in


ambito nazionale o in uno dei paesi dello Spazio economico europeo (SEE), in uno
dei paesi appartenenti allOrganizzazione mondiale del commercio (OMC), o in
altri Paesi con i quali vi siano accordi di reciprocit nel settore disciplinato dal
presente provvedimento, fatta comunque salva ogni eventuale limitazione
derivante da accordi internazionali, tenuto a presentare al Ministero delle
comunicazioni, di seguito denominato Ministero, una dichiarazione
comprensiva di tutte le informazioni necessarie a verificare la conformit alle
condizioni di cui allarticolo 6.

La predetta dichiarazione, che deve attenersi a quanto indicato nellallegato A al


presente decreto, costituisce denuncia di inizio attivit e d titolo ad avviare il
servizio contestualmente alla sua presentazione.

3. Il soggetto richiedente allega alla dichiarazione la documentazione di cui


allart. 6, comma 1, lett. a) e b) della delibera dellAutorit n. 467/00/Cons. Il
soggetto che abbia precedentemente ottenuto una o pi autorizzazioni allofferta
al pubblico di servizi di telecomunicazioni , pu presentare la dichiarazione
facendo riferimento alla documentazione gi esibita, nei limiti della prevista
validit.

4. I soggetti autorizzati sono obbligati alliscrizione al registro degli operatori di


comunicazione, previsto dallarticolo 1, comma 6, lett. a), n. 5), della legge 31
luglio 1997, n. 249, secondo le disposizioni della delibera dellAutorit n.
236/01/Cons e successive modificazioni.

5. I soggetti che hanno presentato la dichiarazione di cui al presente articolo,


comunicano entro 30 giorni al Ministero ogni variazione delle informazioni
contenute nella stessa e nella relativa documentazione allegata.
Art. 4
(Contributi)

1. I diritti amministrativi imposti ai soggetti autorizzati ad offrire il servizio di


cui allarticolo 2 coprono esclusivamente i costi amministrativi sostenuti per la
gestione, il controllo e lapplicazione del regime di autorizzazione generale .

2. La misura di tali contributi sar fissata con apposito provvedimento e resa


pubblica ai sensi delle normative vigenti.

Art. 5
(Validit e cessione dellautorizzazione generale)

1. Lautorizzazione generale di cui allarticolo 3 ha una durata non superiore a


nove anni a decorrere dalla data di notifica della dichiarazione di cui al medesimo
articolo ed rinnovabile, previa nuova dichiarazione presentata con almeno
trenta giorni di anticipo rispetto alla scadenza.

2. La scadenza coincide con il 31 dicembre dellultimo anno di validit


dellautorizzazione generale.

3. Lautorizzazione generale non pu essere ceduta a terzi senza lassenso del


Ministero volto a verificare la sussistenza dei requisiti in capo allimpresa
cessionaria, per il rispetto delle condizioni di cui allautorizzazione medesima.

Art. 6
(Condizioni dellautorizzazione generale)

1. Il soggetto titolare dellautorizzazione generale per la fornitura, attraverso le


applicazioni Radio LAN , dellaccesso del pubblico alle reti e ai servizi di
telecomunicazioni , tenuto a soddisfare le seguenti condizioni:

a) lutilizzazione di apparecchiature conformi a quanto previsto dal decreto


legislativo 9 maggio 2001, n. 268, di recepimento della direttiva 1999/5/CE;

b) la sicurezza delle operazioni di rete, il mantenimento dellintegrit della rete,


linteroperabilit dei servizi nonch la protezione dei dati; a tal fine
linterconnessione tra reti Radio LAN ammessa esclusivamente attraverso reti
pubbliche di telecomunicazioni ; ammesso il collegamento tra gli access point
appartenenti alla medesima Radio LAN limitatamente allambito geografico
locale definito allarticolo 2, comma 1 e nel rispetto delle caratteristiche tecniche
previste dal vigente Piano nazionale di ripartizione delle frequenze;

c) la fornitura delle informazioni necessarie per verificare il rispetto delle


condizioni stabilite ed a fini statistici;

d) il rispetto della normativa vigente in materia di tutela della salute pubblica e


dellambiente, ivi incluso il rispetto dei tetti previsti per le emissioni
elettromagnetiche;

e) lutilizzazione delle frequenze di cui allarticolo 1, comma 1, lett. a)


esclusivamente secondo le caratteristiche di armonizzazione e tecniche previste
dal vigente Piano nazionale di ripartizione delle frequenze, con lesclusione di
utilizzo delle medesime per scopi di interconnessione;

f) lassenza di interferenze dannose alle altre utilizzazioni previste dal vigente


Piano nazionale di ripartizione delle frequenze nelle bande di cui allarticolo 1,
comma 1, lettera a), senza alcun diritto a protezione dalle medesime utilizzazioni
;
g) la pubblicizzazione delle condizioni di offerta del servizio, incluse quelle
attinenti alle condizioni economiche, alla qualit e alla disponibilit del servizio
nonch le relative variazioni delle condizioni stesse;

h) listituzione di una procedura per la trattazione dei reclami;

i) il pagamento dei contributi, ove previsti;

j) la fornitura di fatture dettagliate e documentate, ove applicabile in funzione


della tipologia del servizio offerto;

k) ladozione di opportuni codici di abilitazione e identificazione per identificare


univocamente labbonato e verificarne labilitazione allaccesso alla rete tramite
laccess point ;

l) il rispetto delle disposizioni vigenti in materia di pubblica sicurezza e


tempestiva collaborazione con lAutorit giudiziaria ai sensi dellarticolo 7,
comma 13 del decreto del Presidente della Repubblica n. 318 del 1997;

m) il rispetto di ogni ragionevole misura tecnica di mitigazione, come previsto


dalle rilevanti raccomandazioni e decisioni dellECC;

n) il rispetto delle eventuali disposizioni emanate dallAutorit in materia di


accesso, condivisione degli apparati e delle strutture, garanzie in materia di
tutela della effettiva concorrenza.

2. In particolare il soggetto di cui al comma 1 tenuto al rispetto degli obblighi di


cui agli articoli 4 e 5 della direttiva 97/66/CE ed alle successive modificazioni di
cui alla direttiva 2002/58/CE, quando recepita nellordinamento nazionale, che
disciplinano gli aspetti legati alla sicurezza ed alla riservatezza delle reti e dei
servizi.

Art. 7
(Controlli e verifiche - Disposizioni sanzionatorie-Conciliazione e risoluzione delle
controversie)

1. Il Ministero e lAutorit, nellambito delle rispettive competenze, possono


procedere allattuazione di controlli periodici per la verifica del rispetto delle
condizioni di cui al presente decreto.

2. In caso di inosservanza delle condizioni previste per le autorizzazioni generali


di cui al presente decreto si applicano le disposizioni di cui allarticolo 6, comma
4, del decreto del Presidente della Repubblica 19 settembre 1997, n. 318 e
allarticolo 25 della legge 24 aprile 1998, n. 128, come modificato dallarticolo 13
della legge 21 dicembre 1999, n. 526.

3. Le procedure di conciliazione e risoluzione delle controversie sono disciplinate


dallarticolo 18 del decreto del Presidente della Repubblica 19 settembre 1997, n.
318.
Art.8
(Disposizioni transitorie e finali)

1. Le imprese gi autorizzate allesercizio sperimentale del servizio di fornitura,


attraverso le applicazioni Radio LAN, dellaccesso del pubblico alle reti e ai
servizi di telecomunicazioni mediante limpiego delle frequenze 2.400 2.483,5
MHz, cessano la sperimentazione entro sessanta giorni dalla entrata in vigore del
presente decreto.

2. I titoli abilitativi di cui al presente decreto verranno adeguati alla normativa


comunitaria in corso di recepimento di cui alle premesse, in materia di
comunicazioni elettroniche.

Il presente decreto pubblicato nella Gazzetta Ufficiale della Repubblica


italiana.

Roma, 28 maggio 2003


I SISTEMI DISTRIBUITI
Un sistema distribuito una collezione di computer indipendenti che appare
allutente come un solo sistema coerente. Le macchine sono autonome (hardware)
e lutente pensa di lavorare su una sola macchina (software). Lobiettivo quello
di offrire una visione unica del sistema eterogeneo. La soluzione ottimale per un
sistema distribuito e lorganizzazione a strati o layer:
1) Livello superiore: utenti e applicazioni
2) Livello intermedio: strato software (middleware)
3) Livello inferiore: sistema operativo

Un sistema distribuito deve:


1) Consentire facilmente la connessione tra utenti e risorse
2) Essere trasparente, cio nascondere che le risorse sono distribuite
3) Essere flessibile e scalabile

Un sistema distribuito deve rendere semplice laccesso a risorse remote


(stampanti condivise, file, dati), quindi deve garantire una certa facilit di
connessione.
Per quel che riguarda la trasparenza, un sistema deve nascondere che i suoi
processi e le sue risorse sono fisicamente distribuite, e in sostanza si deve avere:
1) Trasparenza di accesso: nasconde le differenze di rappresentazione dei dati
e del modo in cui gli utenti accedono alle risorse
2) Trasparenza di locazione: nasconde la localizzazione fisica di una risorsa
3) Trasparenza di migrazione: permette il continuo accesso a risorse che
devono essere spostate (si parla di rilocazione se una risorsa in uso)
4) Trasparenza di duplicazione: nasconde la duplicazione delle risorse al fini
di migliorare le prestazioni
5) Trasparenza di concorrenza: nasconde agli utenti che competono per le
medesime risorse
6) Trasparenza ai fallimenti: nasconde i guasti
7) Trasparenza alla persistenza: nasconde il tipo di memoria (volatile o fissa)
su cui si trova la risorsa
SISTEMI APERTI
Un sistema distribuito si dice aperto se offre servizi secondo regole standard per
descrivere la sintassi e la semantica del servizio. Le regole sono di solito
specificate attraverso interfacce, che specificano i nomi delle funzioni disponibili
e la loro intestazione
Uninterfaccia dovrebbe essere:
Completa: specifica tutto quello che necessario per implementarla
Neutra: non d informazioni su come deve apparire unimplementazione
Queste caratteristiche influenzano:
Interoperabilit: due implementazioni costruite diversamente possono
coesistere e lavorare insieme
Portabilit: unapplicazione sviluppata per un sistema distribuito A pu
essere eseguita su un sistema B

FLESSIBILIT: Un sistema distribuito deve essere flessibile, cio deve rendere


semplice:
la configurazione del sistema
laggiunta di nuove componenti
Quindi un sistema distribuito aperto deve essere estensibile

SCALABILIT: La scalabilit di un sistema si pu misurare secondo 3


dimensioni:
rispetto alla dimensione: posso aggiungere utenti e risorse
geograficamente: utenti e risorse possono essere fisicamente molto distanti
dal punto di vista amministrativo: facile da gestire anche in presenza di
organizzazioni amministrative indipendenti

Il DNS un esempio di distribuzione. Esso organizza lo spazio gerarchicamente


attraverso un albero di domini dove ogni dominio diviso in zone non
sovrapposte
Dato un nome composto da parti diverse (che rappresentano le diverse zone) si
risolve navigando lalbero
ARCHITETTURA HARDWARE DEI SISTEMI DISTRIBUITI
Un sistema distribuito formato da pi CPU, ma queste possono essere
organizzate in modo diverso. Possiamo distinguere tra:
1) Multiprocessori: un unico spazio di indirizzi fisici condiviso da tutte le
CPU (memoria condivisa)
2) Multicomputer: ogni macchina ha il suo indirizzo fisico (memoria
privata)
Allinterno unulteriore distinzione data dalla rete di interconnessione:
basata su BUS: c ununica rete
basata su SWITCH: cavi individuali da macchina a macchina

Nei sistemi multiprocessori tutte le CPU condividono la stessa memoria E nei


multiprocessori basati su bus, le CPU e il modulo di memoria sono direttamente
connessi attraverso un bus.
La memoria deve essere coerente (se A scrive una zona di memoria e B la legge
poco dopo, B deve poter leggere ci che ha scritto A)
Per ottenere coerenza spesso si aggiunge una memoria cache e per aumentare la
scalabilit si pu dividere la memoria in moduli e connetterli con uno switch
multiingresso/multi uscita (crossbar switch)
Nei sistemi multicomputer ogni CPU ha accesso alla sua memoria locale
In sistemi basati su bus, i processori sono direttamente connessi a una rete
multiaccesso condivisa mentre in sistemi basati su switch, i messaggi tra
processori sono indirizzati attraverso una rete di interconnessioni
Molti sistemi distribuiti sono composti da multi computer eterogenei

SOFTWARE DEI SISTEMI DISTRIBUITI


I sistemi distribuiti hanno molto in comune con i sistemi operativi tradizionali.
Infatti si comportano come manager delle risorse: permettono a pi utenti e
applicazioni di condividere risorse, cercando di nascondere la natura eterogenea
del sistema
attraverso luso di una macchina virtuale
Per quanto riguarda i Sistemi operativi per sistemi distribuiti abbiamo:
Sistemi fortemente accoppiati (SO distribuiti): gestiscono multiprocessori
e multicomputer omogenei
Sistemi debolmente accoppiati (SO di rete): sono usati per multicomputer
eterogenei

Per meglio supportare la trasparenza viene introdotto il Middleware, che ha


come servizi
Servizi di comunicazione: nascondono il passaggio di messaggi a basso
livello
Naming: permette alle componenti di essere condivise e consultabili come
in un elenco telefonico
Salvataggi persistenti: middleware avanzati sono integrati con
database
Transazioni distribuite: garantisce latomicit delle operazioni
Sicurezza

Un sistema distribuito pu essere pensato come clienti (client) che richiedono


servizi da servitori (server). Secondo il modello client/server, in un sistema
distribuito ci
sono solo due tipi di processi: client e server:
Un server un processo che implementa un servizio mentre un client un
processo che richiede un servizio da un server inviando una richiesta
La comunicazione client/server nota come richiesta/risposta

COMUNICAZIONE NEI SISTEMI DISTRIBUITI


Tutte le comunicazioni in un sistema distribuito multicomputer sono basate sullo
scambio di messaggi (a basso livello) E non c memoria condivisa.
Se A comunica con B:
1) A costruisce il messaggio nel suo spazio di indirizzamento
2) A esegue una chiamata di sistema affinch il sistema operativo mandi il
messaggio sulla rete a B
3) A e B devono accordarsi sul significato della composizione del messaggio (e
dei bit)

MODELLO ISO-OSI
La International Standard Organization (ISO) ha sviluppato un modello di
riferimento che identifica i vari livelli coinvolti nella comunicazione.
Il modello si chiama Open System Interconnection Reference Model (1983) e
aiuta a capire il funzionamento di reti di computer anche se on stato molto
usato in pratica
Linsieme di regole che specificano il formato, il contenuto e il significato dei
messaggi mandati e ricevuti si dice protocollo.
Ci sono due tipi di protocolli:
Orientati alla connessione: prima di scambiare i messaggi mittente e
destinatario stabiliscono esplicitamente una connessione. La rilasciano
alla fine
dello scambio.
Esempio: il telefono
Connectionless (senza connessione): non necessario stabilire la
connessione a priori
Esempio: un lettera in casella
Nel modello ISO-OSI la comunicazione divisa in 7 livelli o strati (layer). Ogni
livello gestisce un livello specifico della comunicazione, ci significa che il
problema pu essere diviso in pezzi e ciascuno pu essere risolto
indipendentemente
Esempio: perch la comunicazione a strati importante?

Azienda aerea A e Azienda di catering B. Ogni mese:

Il servizio postale peggiora e le segretarie passano al fax. Il cambiamento non


viene percepito dai capi

.. nelle reti ...invece


Quando il processo A sulla macchina 1 vuole comunicare col processo B sulla
macchina 2, A costruisce un messaggio e passa il messaggio al livello di
applicazione sulla sua macchina.
Il livello di applicazione aggiunge unintestazione al messaggio (6) e passa il
messaggio al livello di presentazione
Il livello di presentazione aggiunge la sua intestazione (5) e lo passa al livello
sottostante e cos via.
Quando raggiunge il fondo, il livello fisico lo trasmette.
Quando il messaggio arriva alla macchina 2 (a livello fisico), viene passato verso
lalto e ogni livello gestisce la sua intestazione

Il protocollo ISO OSI ha 7 strati: e ciascuno ha le sue regole. Distinguiamo tra:


1) Protocolli di basso livello (fisico, data link, rete)
2) Protocolli di trasporto
3) Protocolli di alto livello (sessione, presentazione, applicazione): in pratica
c solo il livello di applicazione

PROTOCOLLI DI BASSO LIVELLO


Livello fisico: si occupa della gestione fisica (meccanica ed elettrica)
dellinterfaccia con il mezzo fisico usato per il collegamento
Ha il compito di trasmettere zeri e uno e fissa la forma e la dimensione dei
connettori di rete

LIVELLO DATA LINK: ha il compito di gestire eventuali errori di


comunicazione avvenuti a livello fisico. Esso raggruppa i bit in gruppi (frame) e
controlla se i frame sono corretti.
Il mittente aggiunge un bit che rappresenta la somma dei bit nel frame
(checksum)
Il ricevente risomma i bit e controlla la somma con la checksum

LIVELLO DI RETE: si occupa dellindirizzamento dei messaggi lungo la rete,


implementando gli opportuni meccanismi di commutazione. Il protocollo pi
usato il protocollo IP (Internet Protocol) che possiede le seguenti
caratteristiche:
protocollo connectionless
si occupa dellinstradamento e della rilevazione derrore (nessuna
correzione)
ma non assicura:
la consegna,
lintegrit,
la non-duplicazione
lordine di consegna

PROTOCOLLO DI TRASPORTO
Il livello di trasporto ha il compito di fornire una connessione affidabile ricevendo
il messaggio dal livello applicativo e spezzandolo in pacchetti piccoli a sufficienza,
assegnando a ciascuno un numero in una sequenza e inviando cos tutti i
pacchetti stessi. Inoltre si occupa di verificare:
quali pacchetti sono stati realmente inviati/ricevuti
quanti messaggi il ricevente pu ancora ricevere
quali pacchetti devono essere ritrasmessi
Il protocollo di trasporto internet TCP (transmittion Control Protocol) che
supportato anche dal protocollo UDP (Universal Datagram Protocol) e costituisce
linfrastruttura di comunicazione della maggior parte dei sistemi client-server su
Internet
Le Caratteristiche del TCP/IP sono:
protocollo connection-oriented (indirizzo IP porta TCP)
fornisce un servizio full-duplex, con acknowledge e correzione derrore
Due host connessi su Internet possono scambiarsi messaggi attraverso
socket.
Il protocollo UDP, Utilizzato nelle applicazioni client-server di tipo
richiesta/risposta, invece ha le seguenti caratteristiche:
protocollo connectionless (indirizzo IP - porta UDP)
fornisce un servizio di rilevazione derrore.
non assicura la consegna n, tantomeno, lordine di invio (unreliable, best-
effort protocol)
Esempi: DNS

PROTOCOLLI DI ALTO LIVELLO: PROTOCOLLI APPLICATIVI


I protocolli applicativi sono lunico protocollo di alto livello usato in pratica
Alcuni esempi sono :
FTP
SMTP
POP
HTTP
Telnet/SSH

FTP (File Transfer Protocol): Permette il trasferimento di file tra elaboratori


diversi connessi in rete. Vengono aperte due connessioni TCP per ogni sessione
FTP:
una connessione di controllo (porta 20)
una connessione dati (porta 21)
Il protocollo stabilisce il formato dei comandi e dei messaggi scambiati e include
un meccanismo di autenticazione basato su username e password passato dal
client al server

SMTP (Simple Mail Transfer Protocol): Gestisce linvio di messaggi di posta


elettronica attraverso la rete. La connessione tra i diversi server di posta avviene
attraverso una connessione TCP (porta 25). Ogni utente identificato
dallindirizzo:
nomeutente@indirizzo_host
POP (Post Office Protocol: Protocollo per la lettura della propria posta da un
mail Server. Esso sfrutta una connessione TCP sulla porta 110 e fornisce comandi
per avere la lista dei propri messaggi, scaricare un messaggio dal server al client,
cancellare un
messaggio dal server. Lautenticazione basata su una coppia username
password
che viene scambiata in chiaro tra client e server
IMAP: Protocollo per la lettura della propria posta da un mail server. Esso
Sfrutta una connessione TCP sulla porta 143. Come il POP, fornisce comandi per
avere la lista dei propri messaggi, scaricare un messaggio dal server al client,
cancellare un
messaggio dal server. Il client e il server sono sempre sincronizzati e i messaggi
sono sul server (anche se una copia viene salvata sul client per renderne possibile
la visione
offline). Le operazioni sulle mail sono comandi inviati al sever visibili sul client in
quanto lautenticazione basata su una coppia username password che viene
scambiata in chiaro tra client e server

Riassumiamo: invio
a) Il messaggio viene preparato con lapplicazione scelta dallutente
b) Il messaggio viene diviso in pacchetti, a ciascun pacchetto viene aggiunta
uninformazione sequenziale e tutti vengono spediti
c) Per ciascun pacchetto viene calcolato il cammino su cui inviarlo
d) Da un pacchetto forma un frame, gruppi di bit che rappresentano il
contenuto del pacchetto e informazioni aggiuntive per il controllo di
correttezza
e) Converte i frame in sequenze di bit e li trasmette (si preoccupa del mezzo
trasmissivo

Riassumiamo: ricezione
a) Il messaggio viene ricomposto sfruttando linformazione contenuta nei
singoli pacchetti
b) Il messaggio viene reso disponibile allutente
c) Riordina i pacchetti ricevuti
d) Verifica che i frame siano corretti (controllando linformazione aggiuntiva)
e li passa sotto forma di pacchetto al livello superiore
e) Riceve una sequenza di bit e li passa sotto forma di frame al livello
superiore
SMART CARD

La smart card un dispositivo hardware delle


dimensioni di una carta di credito che possiede
potenzialit di elaborazione e memorizzazione
dati ad alta sicurezza. Pi in generale, il
termine smart card sottintende un insieme di
tecnologie, comprendenti circuiti integrati, microprocessori, memorie RAM, ROM,
EEPROM, antenne, ecc., integrate nello stesso circuito elettrico per formare un
microchip che il "cuore" della smart card.
La smart card costituita da un supporto di plastica nel quale incastonato un
microchip connesso ad un'interfaccia di collegamento che pu essere una
contattiera o un'antenna. Il microchip fornisce funzionalit di calcolo e
memorizzazione dati; la contattiera o l'antenna consentono al microchip di
dialogare con uno speciale terminale di lettura collegato solitamente ad un
computer mediante porta seriale, parallela, USB, ecc.
L'idea di incapsulare un circuito integrato in un supporto di plastica fu introdotta
nel 1968 da due inventori tedeschi: Jrgen Dethloff e Helmut Grtrupp. Negli
anni settanta furono registrati i primi brevetti da parte di diverse aziende e
gruppi di ricerca, ma solo alle soglie degli anni ottanta Bull (allora CII-
Honeywell-Bull) mise in commercio il primo prototipo di smart card e introdusse
le smart card a microprocessore.
Le prime applicazioni, su card in PVC, con smart card furono realizzate in
Francia e Germania all'inizio degli anni ottanta dove le smart card furono
adoperate come carte telefoniche prepagate e come carte bancarie di
credito/debito ad alta sicurezza, la produzione delle quali ha dei cicli di
produzione piuttosto lunghi rispetto alla classica stampa di tipografia. Tali
applicazioni mostrarono la grande capacit di resistenza ad attacchi e la
considerevole flessibilit delle smart card e traghettarono la nuova e vincente
tecnologia verso i recenti sviluppi in ambito GSM e Web.
Negli ultimi anni le nuove tecniche di miniaturizzazione, mediante le quali
stato possibile produrre microchip sempre pi piccoli a costi sempre pi bassi,
hanno consentito di realizzare smart card pi potenti dotate di coprocessore
crittografico e di buone capacit di memoria a costi accessibili. Tale disponibilit
ha avviato una fase di notevole e sorprendente sviluppo che partita
dall'implementazione delle SIM card in ambito GSM fino ad arrivare alla
realizzazione della carta d'identit elettronica, delle carte di credito "intelligenti"
e dei titoli di viaggio elettronici.

Lo standard internazionale ISO 7816, denominato "Identification Cards -


Integrated circuit(s) cards with contact", definisce le caratteristiche fisiche,
elettriche e operative delle smart card a microprocessore e a sola memoria con
contatti elettrici (contact). Gli standard ISO 14443 e ISO 15693 sono invece quelli
utilizzati per le contactless smartcard.

CLASSIFICAZIONE
Le smart card possono essere classificate in base a diversi criteri:
sulla base delle potenzialit e delle caratteristiche del microchip, si
distinguono smart card a sola memoria (Memory Card) e smart card a
microprocessore (Microprocessor Card);
sulla base del tipo di interfaccia di collegamento, si distinguono smart card
con contattiera (Contact), smart card con antenna (Contacless smartcard) e
smart card con antenna e contattiera (Dual Interface Card).
Le caratteristiche del microchip determinano sia il costo della smart card, sia
l'ambito di applicazione. Le smart card a sola memoria, tecnologicamente pi
semplici, sono pi economiche ma offrono un livello di sicurezza pi basso
rispetto alle smart card a microprocessore e pertanto sono usate tipicamente per
conservare dati che non necessitano di protezione "forte". Le caratteristiche del
supporto di plastica e dell'interfaccia di comunicazione determinano invece il ciclo
di vita della smart card.

Memory card: La memory card, o smart card a sola memoria, offre unicamente
funzionalit di memorizzazione sicura dei dati. Il microchip contiene una
componente di memoria permanente nella quale si pu leggere e scrivere
attraverso un insieme di funzioni cablate in un circuito logico pre-programmato,
stampato nel microchip durante la fase di produzione. Il circuito logico a sua
volta comprende un meccanismo di protezione che salvaguarda l'accesso ai dati
memorizzati basato tipicamente su un insieme di permessi di accesso.
Tipicamente le memory card offrono circa da 1 a 4 kByte di memoria e sono usate
principalmente per applicazioni semplici quali carte prepagate, carte per la
raccolta punti, ecc. In questi casi, il meccanismo di protezione consente di evitare
l'incremento fraudolento del credito.
I comandi per la lettura e scrittura in memoria sono tipicamente sequenze di byte
incapsulate in un protocollo seriale. Il vantaggio delle memory card sta nel loro
basso costo dovuto alla semplicit della tecnologia adottata. Tuttavia, per
applicazioni pi complesse che richiedono un livello di sicurezza maggiore, si
preferisce usare smart card a microprocessore.

Microprocessor card: La smart card a microprocessore, grazie alla potenza di


calcolo fornita da un microprocessore incluso nel microchip, pu essere
paragonata ad un piccolo computer portatile altamente affidabile e inattaccabile
in grado di elaborare e memorizzare informazioni salvaguardandone la
riservatezza.
Nella memoria del microchip installato un sistema operativo che implementa la
logica operativa della smart card. In particolare il sistema operativo si occupa
della gestione interna della memoria e fornisce varie funzioni tra le quali lettura
e scrittura in memoria, funzioni di programmazione dei permessi di accesso,
funzioni crittografiche, ecc. La programmabilit del microchip conseguente alla
presenza di un sistema operativo, consente di ottimizzare e personalizzare la
smart card per una particolare applicazione o di integrare sullo stesso dispositivo
pi applicazioni (eventualmente interagenti tra loro). L'unico limite a tale
flessibilit rappresentato dalla disponibilit di risorse di memoria.
Il set di comandi di una smart card a microprocessore molto pi vasto di quello
di una smart card a sola memoria. Oltre ai comandi di lettura e scrittura, le
smart card a microprocessore forniscono comandi di gestione dell'accesso alla
memoria (es. comandi di verifica del PIN) e comandi di gestione del file system
interno. Il singolo comando viene chiamato APDU (Application Protocol Data
Unit). Grazie alla capacit di memorizzare informazioni in maniera
estremamente sicura e inviolabile e alla possibilit di elaborare dati al suo
interno, la smart card a microprocessore si propone in primo luogo come
strumento informatico di identificazione sicura e certificata degli individui; in
secondo luogo come dispositivo di elaborazione a supporto della crittografia in
grado di memorizzare e proteggere le chiavi crittografiche private e di eseguire i
principali algoritmi crittografici.

Contact e contactless card: La differenza tra le smart card contact e


contactless sta nel tipo di interfaccia di collegamento esistente tra il microchip e il
mondo esterno.
Le prime hanno una contattiera mediante la quale ricevono l'alimentazione e
dialogano con l'esterno una volta inserite in un apposito dispositivo terminale
detto lettore di smart card.
Le seconde hanno un'antenna che reagisce alla presenza di un campo
elettromagnetico emesso da uno speciale dispositivo di lettura/scrittura nella
banda delle radio-frequenze (con tecnologia RFID), consentendo al microchip di
scambiare dati con l'esterno (purch l'antenna si trovi entro una distanza minima
dal dispositivo di lettura/scrittura). Le smart card dual-interface offrono
entrambe le interfacce contact e contacless e pertanto la comunicazione con il
microchip pu avvenire indifferentemente mediante una o l'altra. Tale
caratteristica consente di integrare sulla stessa smart card sia applicazioni
complesse come quelle di firma digitale tipiche delle smart card contact, sia
applicazioni pi semplici e veloci, come quelle di controllo dell'accesso ad aree
riservate, che richiedono esclusivamente accessi alla memoria wireless.

LA SMART CARD A SUPPORTO DELLA CRITTOGRAFIA


La smart card a microprocessore, grazie alle caratteristiche di protezione dei dati
intrinseche del microchip e alla presenza di un coprocessore crittografico che gli
consente di eseguire le principali funzioni crittografiche on-board, si propone
come il mezzo adeguato a proteggere le chiavi private rilanciando la crittografia
come supporto tecnologico di base per lo sviluppo di sistemi informatici sicuri e
riproponendo in maniera decisa la firma digitale come un sicuro e insostituibile
strumento per l'autenticazione e l'identificazione degli individui, per la verifica
dell'integrit di insiemi di dati e per il non ripudio delle transazioni.

LE APPLICAZIONI
Le applicazioni con smart card coprono numerosi campi che vanno dal settore
pubblico, a quello privato e quello delle telecomunicazioni. In ogni caso le smart
card sono usate principalmente per la memorizzazione sicura dei dati e per
autenticare e proteggere le transazioni elettroniche.
Di seguito sono descritte le principali applicazioni implementate mediante smart
card:

Telefonia fissa: In questo ambito la smart card usata principalmente come


carta prepagata grazie alle sue caratteristiche di inviolabilit.

Telefonia mobile: Lo standard GSM ha introdotto il concetto di SIM


(Subscriber Identity Module) che rappresenta un dispositivo portabile di
identificazione dell'utente. La SIM conserva le informazioni di identificazione
degli utenti e genera le chiavi crittografiche usate per cifrare la trasmissione
digitale della voce. Pertanto pu essere inserita in cellulari diversi presentando al
gestore telefonico sempre la stessa identit.
I requisiti funzionali delle SIM corrispondono perfettamente con le funzionalit
offerte dalle smart card e pertanto, l'implementazione su smart card (con
supporto di plastica di dimensioni ridotte) stata una scelta naturale. Analoghe
considerazioni si applicano in ambito UMTS dove le USIM sono l'evoluzione delle
SIM.

Le banche: In ambito bancario le smart card sono state dapprima utilizzate


soprattutto come borsellini elettronici, denaro elettronico e poi, negli ultimi anni
come carte di credito. Considerando che un borsellino elettronico deve consentire
il caricamento, la memorizzazione e l'uso del credito evitando nello stesso tempo
clonazioni e modifiche fraudolente del credito, le smart card rappresentano
ancora una volta la soluzione ottimale che soddisfa tutti i requisiti. A conferma di
ci si ricordano le numerose implementazioni di borsellino elettronico tra cui:
VisaCash e Mondex in UK, Geldkarte in Germania, Minipay in Italia e Moneo in
Francia. Per quanto riguarda invece le carte di credito, le smart card hanno oggi
sostituito le vecchie carte a banda magnetica facilmente clonabili. Nello specifico
Visa, MasterCard e Europay hanno pubblicato le specifiche EMV che definiscono
tra le altre cose i dettagli tecnici di una carta di credito a microchip.

E government: In quest'ambito le smart card sono state utilizzate


principalmente come strumento di identificazione e di memorizzazione di
informazioni personali. Il procedimento solitamente avviene attraverso
l'inserimento di un codice PIN ma recentemente, grazie all'Istituto di Informatica
e Telematica del Consiglio Nazionale delle Ricerche di Pisa stata elaborata una
nuova applicazione che sostituisce al PIN i dati biometrici (Impronte digitali in
particolare ma anche Iride, volto e voce) del titolare della Smart Card. Tale
procedimento, chiamato Match-On-Card, aumenta la sicurezza delle procedure,
consentendo la verifica dell'identit del titolare attraverso il confronto fra
l'impronta digitale, ad esempio, e la stessa contenuta nella Smart Card
rendendone impossibile la manomissione ed eliminando il rischio che le
informazioni personali vengano intercettate da possibili 'pirati', poich esse non
lasciano mai il supporto n attraversano alcun canale di comunicazione. Al
momento della consegna della carta, l'impronta digitale del titolare viene
codificata e memorizzata (Enrollment) per essere poi verificata attraverso un
lettore di impronte, simile a quelli presenti all'ingresso di alcune banche.
Tra le numerose realizzazione si ricordano passaporti e carte di identit
elettronici, carta nazionale dei servizi, carte sanitarie elettroniche (health cards),
carte pensione (social security cards), schede elettorali elettroniche, carte di firma
digitale a valore legale, ecc.
Si noti che, sebbene i dati memorizzati non siano manomissibili, se all'atto
dell'emissione della smart card il titolare stato identificato tramite un
documento tradizionale che possibile falsificare, quale carta d'identit o patente
di guida rilasciata dalla Prefettura, si ha solo un falso senso di sicurezza, in
quanto si mantenuto esattamente lo stesso punto debole dei sistemi che si
intende migliorare.

Trasporti: Nei trasporti pubblici le smart card (soprattutto quelle di tipo


contactless) sono impiegate per ospitare titoli di viaggio elettronici nei sistemi di
bigliettazione elettronica. Tipicamente sono utilizzate come biglietti prepagati
multicorsa, come "borsellino elettronico" o in sostituzione degli abbonamenti
(sono invece poco utilizzate per le corse semplici per via del costo della
componente elettronica, difficilmente ammortizzabile su un titolo con prezzo
basso come la corsa semplice). Nei trasporti privati invece le smart card sono
spesso utilizzate come carte di pagamento per i parcheggi pubblici. In alcune
realt esistono sistemi di trasporto pubblico integrati con quello della sosta, che
consentono l'integrazione dei pagamenti dei due servizi tramite un unico
strumento dato da una smart card appositamente realizzata.

Pay TV: Smartcard vengono molto spesso fornite ai consumatori per permettere
la visione in chiaro di programmi o canali a pagamento diffusi via satellite o
digitale terrestre, tipicamente dopo aver sottoscritto un abbonamento. La
capacit di calcolo e la sicurezza della smartcard assicurano all'operatore TV che
una volta terminata la sottoscrizione l'accesso al contenuto protetto non sia pi
possibile.

Militare: In questo settore le smart card hanno consentito di realizzare la carta


multiservizi della Difesa (CMD) che rappresenta sia un vero e proprio documento
di riconoscimento del personale militare e del personale civile dipendente dal
Ministero della Difesa, sia un contenitore di informazioni personali tra cui
informazioni sanitarie (estremamente utili in caso di ferimento durante
un'operazione di guerra), informazioni relative al grado e al corpo di
appartenenza, informazioni relativi alla firma digitale, ecc.

Settore privato: In tale ambito, le principali necessit riguardano il controllo


dell'accesso ad aree riservate, il controllo dell'accesso alle reti e ai sistemi di
calcolo (autenticazione e firewalling) e la protezione delle postazioni di lavoro
(tipicamente personal computer) mediante sistemi di login sicuro e cifratura dei
dati sensibili.

WAR (formato file)


In informatica il file con estensione .war, acronimo di Web application ARrchives,
un archivio usato in Java per raggruppare diversi tipi di files: JavaServer
Pages, servlets, Java classes, XML ecc.. che insieme danno vita ad
un'applicazione Web o progetto Web in Java. Viene usato dai programmatori
Java proprio per rilasciare tutto l'applicativo software sviluppato.
In quanto file archivio, si tratta di un insieme di file raggruppati in una o pi
cartelle all'interno di una cartella superiore e compressa in formato zip,
necessitando dunque della sua decompressione per l'apertura.
Nello specifico i files contenuti all'interno dell'archivio possono essere:

*.java, *.class, *.ejb, *.jsp, *.js, *.html, *.css, *.xml, *.xsl, *.sql,
*.gif, *.png, *.xtp.