5 ANNO
dove il sistema software di gestione altro non che un particolare t IPo di sistema
operativo, ossia un sistema operativo distribuito.
Moltissimi sono gli usi delle reti di elaboratori, sia per le organizzazioni che per i
singoli individui.
Per le organizzazioni:
condivisione risorse: si possono rendere disponibili a chiunque
programmi e informazioni anche distanti migliaia di km;
affidabilit: si ottiene mettendo in rete sorgenti alternative delle risorse
(ad es. duplicando le applicazioni e i dati su pi computer). E'
importante in sistemi che devono funzionare a tutti i costi (traffico
aereo, centrali nucleari, sistemi militari, ecc.);
diminuzione dei costi: una rete di personal computer costa molto meno di
un mainframe. A volte alcuni elaboratori sono pi potenti ed offrono agli
altri dei servizi (modello client-server, vedi figura sottostante);
scalabilit: si possono aumentare le prestazioni del sistema aumentando
il numero di elaboratori (entro certi limiti);
comunicazione fra persone: possibile inviarsi messaggi, scambiarsi file,
ecc.
Per i singoli individui: (di solito da casa propria tramite "fornitori di
accesso"):
accesso ad informazioni remote, ad es.:
accesso a servizi bancari;
acquisti da casa;
navigazione sul World Wide Web;
comunicazioni fra persone:
posta elettronica;
videoconferenza;
gruppi di discussione;
divertimento:
video on demand (selezione e ricezione via rete di un qualunque
spettacolo tratto da un catalogo);
giochi interattivi (contro macchine o avversari umani).
TECNOLOGIA TRASMISSIVA
Due parametri sono utili per definire le caratteristiche di una rete, anche se non
esiste una tassonomia universalmente accettata:
tecnologia trasmissiva;
scala dimensionale.
Ci sono due tIPologie per quanto riguarda la tecnologia trasmissiva:
reti broadcast;
reti punto a punto.
Le reti broadcast sono dotate di un unico "canale" di comunicazione che
condiviso da tutti gli elaboratori. Brevi messaggi (spesso chiamati pacchetti)
inviati da un elaboratore sono ricevuti da tutti gli altri elaboratori. Un indirizzo
all'interno del pacchetto specifica il destinatario.
Quando un elaboratore riceve un pacchetto, esamina l'indirizzo di destinazione;
se questo coincide col proprio indirizzo il pacchetto viene elaborato, altrimenti
viene ignorato.
Le reti broadcast, in genere, consentono anche di inviare un pacchetto a tutti gli
altri elaboratori, usando un opportuno indirizzo (broadcasting). In tal caso tutti
prendono in considerazione il pacchetto.
Un' altra possibilit inviare il pacchetto ad un sottoinsieme degli elaboratori
(multicasting). In tal caso solo gli elaboratori di tale sottoinsieme lo prendono in
considerazione, gli altri lo ignorano. In questo caso, un bit dell'indirizzo indica
che si tratta di una trasmissione in multicasting. I rimanenti (n-1) bit dell'
indirizzo rappresentano l'indirizzo del gruppo destinatario.
Le reti punto a punto consistono invece di un insieme di connessioni fra coppie
di elaboratori.
Per arrivare dalla sorgente alla destinazione, un pacchetto pu dover
attraversare uno o pi elaboratori intermedi. Spesso esistono pi cammini
alternativi, per cui gli algoritmi di instradamento (routing) hanno un ruolo
molto importante.
In generale (ma con molte eccezioni):
le reti geograficamente localizzate tendono ad essere broadcast;
le reti geograficamente molto estese tendono ad essere punto a punto.
Alcune eccezioni:
rete geografica realizzata via satellite (e quindi broadcast);
rete locale basata su ATM (e quindi punto a punto).
LE RETI LOCALI
Le reti locali (Local Area Network, LAN), in genere:
sono possedute da una organizzazione (reti private);
hanno un'estensione che arriva fino a qualche km;
si distendono nell'ambito di un singolo edificio o campus (non si possono, di
norma, posare cavi sul suolo pubblico);
sono usatissime per connettere PC o workstation.
Esse si distinguono dagli altri tipi di rete per tre caratteristiche:
dimensione: la dimensione non pu andare oltre un certo limite, per cui
noto a priori il tempo di trasmissione nel caso peggiore. Questa conoscenza
permette di utilizzare delle tecniche particolari per la gestione del canale di
comunicazione;
tecnologia trasmissiva: come gi accennato, le LAN sono in generale reti
broadcast. Velocit di trasmissione tipiche sono da 10 a 100 Mbps (megabit al
secondo, cio milioni di bit al secondo), con basso ritardo di propagazione del
segnale da un capo all'altro del canale (qualche decina di microsecondi) e
basso tasso di errore;
topologia: sono possibili diverse topologie, le pi diffuse sono il bus ed il ring;
topologia bus:
in ogni istante solo un elaboratore pu trasmettere, gli altri devono
astenersi;
necessario un meccanismo di arbitraggio per risolvere i conflitti
quando due o pi elaboratori vogliono trasmettere
contemporaneamente;
l'arbitraggio pu essere centralizzato o distribuito;
lo standard IEEE 802.3 (chiamato impropriamente Ethernet) per
una rete broadcast, basata su un bus, con arbitraggio distribuito,
operante a 10 oppure 100 Mbps; gli elaboratori trasmettono quando
vogliono; se c' una collisione aspettano un tempo casuale e
riprovano;
topologia ring:
in un ring ogni bit circumnaviga l'anello in un tempo tipicamente
inferiore a quello di trasmissione di un pacchetto;
anche qui necessario un meccanismo di arbitraggio (spesso basato
sul possesso si un gettone (token) che abilita alla trasmissione);
lo standard IEEE 802.5 (derivante dalla rete IBM Token Ring) una
rete broadcast basata su ring, con arbitraggio distribuito, operante a 4
o 16 Mbps.
LE RETI METROPOLITANE
Le reti metropolitane (Metropolitan Area Network, MAN) hanno un'estensione
tipicamente urbana (quindi anche molto superiore a quella di una LAN) e sono
generalmente pubbliche (cio un'azienda, ad es. Telecom Italia, mette la rete a
disposizione di chiunque desideri, previo pagamento di una opportuna tariffa).
Fino a qualche anno fa erano basate essenzialmente sulle tecnologie delle reti
geografiche, utilizzate su scala urbana. Recentemente pero' e' stato definito un
apposito standard, lo IEEE 802.6 o DQDB (Distributed Queue Dual Bus), che
e' effettivamente utilizzato in varie realizzazioni, molto pi vicino alla tecnologia
LAN che WAN.
Esiste un mezzo trasmissivo di tipo broadcast (due bus in 802.6) a cui tutti i
computer sono attaccati.
Ogni bus (cavo coassiale o fibra ottica) e' unidirezionale, ed ha una head-end che
cadenza l'attivit di trasmissione.
LE RETI GEOGRAFICHE
Le reti geografiche (Wide Area Network, WAN) si estendono a livello di una
nazione, di un continente o dell'intero pianeta. Una WAN tipicamente costituita
di due componenti distinte:
un insieme di elaboratori (host oppure end system) sui quali girano i
programmi usati dagli utenti;
una comunication subnet (o subnet), che connette gli end system fra
loro. Il suo compito trasportare messaggi da un end system all'altro, cos
come il sistema telefonico trasporta parole da chi parla a chi ascolta.
Radio al suolo: ogni router sente l'output dei propri vicini (entro una certa
distanza massima):
o anche qui siamo in presenza di una rete broadcast.
Una WAN pu essere anche realizzata in maniera mista: in parte cablata, in
parte basata su radio o satellite.
IL REPEATER
E un apparato di livello 1 (fisico), quindi interpreta solo i segnali elettrici e ha
come unit trasmissiva il singolo bit. Il repeater serve ad estendere la lunghezza
del canale trasmissivo e a realizzare topologie ad albero. Rigenera stringhe di bit
ricevute su un canale e le ritrasmette sugli altri canali. Il repeater pu rigenerare
e ritemporizzare segnali al livello del bit per permettergli di superare distanze
pi lunghe. Gli standard Ethernet e IEEE 802.3 implementano una regola detta
5-4-3 per il numero di ripetitori e segmenti su dorsali Ethernet in una topologia
ad albero. La regola 5-4-3 divide la rete in due tipi di segmenti fisici: user
segment e link segment. Al primo tipo di segmento si possono connettere apparati
di utente mentre il secondo tipo di segmento viene utilizzato soltanto per
connettere ripetitori.
La regola impone che fra due nodi della rete vi pu essere un massimo di cinque
segmenti, connessi fra quattro ripetitori e solo tre dei cinque segmenti possono
contenere connessioni di utente. Il protocollo Ethernet richiede che un segnale
inviato lungo una rete raggiunga ogni punto della rete in una specificata quantit
di tempo. La regola 5-4-3 assicura che questo avvenga.
Ogni ripetitore attraverso cui il segnale costretto a passare introduce un ritardo
per cui la regola pensata per ridurre i tempi di trasmissione dei segnali. Tempi
di latenza troppo elevati aumentano la possibilit di collisione riducendo
lefficienza della rete.
LHUB
Gli hub sono dei ripetitori multiporta. La differenza fra i due consiste
sostanzialmente nel numero di porte che presentano. Un ripetitore ha soltanto
due porte mentre un hub ha da 4 a 24 porte. Gli hub sono utilizzati
principalmente nelle reti Ethernet 10BASE-T e 100BASE-T. Luso di un hub
trasforma una rete a bus in cui ogni computer collegato al cavo di connessione
in una rete con topologia a stella.
Gli HUB sono dei dispositivi sui quali sono collegati tutti i computer di una rete
costituendo in tal modo il punto di aggregazione di tutti i cavi collegati ai PC.
Quando un pacchetto di dati arriva ad una porta di un HUB viene
automaticamente inviato a tutti gli altri computer. Nella figura seguente
mostrato un esempio di rete locale (LAN) idonea per un laboratorio o per un
piccolo ufficio.
Gli hub sono di tre tIPi sostanzialmente:
Passivi. Un hub passivo serve
sostanzialmente soltanto come punto di
connessione fisica. Esso non manipola n vede il
traffico di dati che lo attraversa. Un hub passivo
utilizzato soltanto per condividere il mezzo fisico.
Un hub passivo non necessita di energia elettrica.
Attivi. Un hub attivo necessita di alimentazione elettrica perch
esso amplifica i segnali che provengono da una porta prima di
rinviarli sulle altre porte.
Intelligenti. Gli hub intelligenti funzionano come gli hub attivi e
hanno in pi capacit diagnostiche
Talvolta gli hub sono chiamati anche concentratori.
IL BRIDGE
Le prestazioni di una LAN tendono a peggiorare al crescere del numero di suoi
utenti. Una soluzione consiste nellinterconnettere diverse LAN, in modo non
gerarchico, attraverso dei bridge. Si parler di LAN estesa. Il bridge sente tutte
le trame trasmesse sulle LAN a cui connesso, e inoltra selettivamente alcune
trame da una LAN allaltra attraverso delle porte.
Pu interconnettere LAN con lo stesso protocollo o con protocolli diversi. Se i
protocolli sono diversi, il Bridge traduce lintestazione (la busta) di un protocollo
in quella dellaltro prima di inoltrare la trama. Il Bridge un apparato di livello
2. Serve ad estendere una LAN tenendo separati i domini trasmissivi nel senso
che esegue un filtraggio per mantenere separati i traffici locali delle reti che
interconnette, ma consente il passaggio di messaggi da un computer di una LAN
ad un computer di unaltra LAN.
La funzione del bridge dunque di prendere decisioni intelligenti sul passare o
meno un segnale al segmento successivo della rete. Quando un bridge riceve un
frame confronta lindirizzo MAC del destinatario del frame con una sua tabella
interna
- Se il destinatario si trova nello stesso segmento in cui si trova il frame il bridge
non invier il frame su altri segmenti; si parla allora di filtraggio
- Se il destinatario si trova su un altro segmento il bridge invia il frame al
segmento giusto
- Se lindirizzo di destinazione risulta sconosciuto al bridge esso lo invia a tutti i
segmenti eccettuato quello da cui lo ha ricevuto; si parla in questo caso di
flooding.
LO SWITCH
Uno switch descritto talvolta come un bridge a pi porte. Un t ipico bridge pu
avere solo due porte che possono unire due segmenti di rete. Se un bridge opera
su pi di 2 porte, abbiamo uno switch (commutatore). Gli switch (come i bridge)
aumentano la capacit della rete perch permettono di trasmettere pi pacchetti
contemporaneamente se sorgente e destinazione sono diversi.
Lo SWITCH un dispositivo che riceve pacchetti di dati da un computer su una
porta di ingresso e li invia solo alla porta di destinazione (ove collegato il
computer di destinazione) in base a informazioni contenute nellintestazione dei
pacchetti. Ci lo rende pi intelligente rispetto al HUB che, ricevuto da un
computer un pacchetto di dati su una porta, lo invia a tutti i computer collegati.
Poich lo SWITCH ottimizza la trasmissione dei dati, il suo impiego diventa
conveniente quando il numero di computer elevato, bench il suo costo sia
superiore a quello di un HUB. In figura mostrata una rete costituita da quattro
reti locali interconnesse tra loro da uno SWITCH.
IL ROUTER
Un router un dispositivo hardware che si occupa di scegliere quale sia il
percorso migliore per far comunicare due computer connessi ad una rete. In
pratica un router un computer di commutazione che prende parte
all'instaurazione di un collegamento in una rete di computer con commutazione
di pacchetti, come ad esempio la rete Internet. Tali computer instradano i
pacchetti di dati verso il relativo computer di destinazione, servendosi
dell'indirizzo IP di un protocollo di instradamento come ad esempio il TCP/IP.
L'indirizzo IP di un pacchetto di dati comunica a quale sottorete, a quale altro
router o computer si devono inviare i dati. Una volta che il router determina dove
il pacchetto deve essere spedito, trova la strada pi veloce per spedire i dati a
destinazione. Il router inoltre deve spedire questi dati nel formato pi adatto per
il trasferimento delle informazioni. Ci significa che pu reimpacchettare i dati o
frammentarli in pezzi pi piccoli, in modo tale che il destinatario li possa gestire.
Alcuni router possiedono anche un firewall incorporato, poich il punto di
ingresso/uscita di una rete verso l'esterno ovviamente il luogo migliore dove
effettuare controlli sui pacchetti in transito. I router possono essere normali
computer che fanno girare un software apposito (gateway), o sempre pi spesso
apparati specializzati, dedicati a questo solo scopo. I router di fascia pi alta sono
basati su architetture hardware specializzate per ottenere prestazioni wire
speed, letteralmente alla velocit della linea. Un router wire speed pu inoltrare
pacchetti alla massima velocit delle linee a cui collegato.
PROTOCOLLI TCP/IP
Va sotto il nome di TCP/IP (Transmission Control Protocol/Internet Protocol) un
insieme di circa 100 protocolli che consentono di dar vita ad internet, la rete delle
reti.
Lobiettivo di internet quello di assicurare la comunicazione di dati digitali
dalla postazione di una rete locale alla postazione di unaltra rete, anche
tecnologicamente diversa dalla prima, attraverso collegamenti che danno vita ad
una particolarissima e sconfinata rete geografica. Vi sono, pertanto, particolari
dispositivi di rete, di nome gateway, che hanno appunto il compito di stabilire il
percorso che devono compiere i dati nel transitare da una rete locale allaltra.
La tecnica di trasmissione utilizzata da internet a commutazione di pacchetto
con servizio a datagramma (vedi paragrafo 3.3).
Il file da trasmettere viene suddiviso in frammenti ognuno dei quali prende il
nome di pacchetto. Ogni pacchetto autonomo poich contiene tutte le
informazioni necessarie: indirizzo IP del mittente e del destinatario, numero di
sequenza, tIPo di applicazione, ecc. Ogni pacchetto, per raggiungere la
destinazione, prende un percorso autonomo che pu essere diverso da quello
attraversato da altri pacchetti.
Anche lordine di arrivo pu essere differente per cui il protocollo TCP/IP del
destinatario deve poter mettere nella giusta sequenza i pacchetti pervenuti.
Al TCP/IP appartengono, separatamente, anche il protocollo TCP e il protocollo IP.
INDIRIZZI IP
Le reti collegate ad internet attraverso i protocolli TCP/IP utilizzano un indirizzo
a 32 bit (oltre 4 miliardi di configurazioni numeriche), secondo lo standard RFC
791 (Request For Comments) http://www.faqs.org/rfcs/rfc791.html per
individuare un computer e la rete nella quale inserito il computer. Il formato di
tale indirizzo :
CLASSE A
il formato di indirizzo per reti aventi un numero elevatissimo di host. Le reti
disponibili sono 126 (da 1 a 126; i numeri 0 e 127 sono riservati). Il campo per
individuare un host di 24 bit corrispondente ad un numero massimo superiore a
16 milioni. Il primo numero dellindirizzo IP va da 1 a 126 ed individua la rete; i
restanti 3 numeri (24 bit) individuano lhost allinterno della rete. Gli host
individuati da tutti 0 e da tutti 1 non sono utilizzabili.
Si rIPortano alcune societ che hanno indirizzi IP in classe A:
Hewlett Packard (15.0.0.0), Apple Computer (17.0.0.0), Stanford University
(36.0.0.0), Posta Americana (56.0.0.0).
CLASSE B
Gli indirizzi di classe B sono utilizzati dalle reti di dimensioni intermedie. Le reti
individuabili sono oltre 16000 (14 bit) e il numero massimo di host di ciascuna
rete superiore a 64000 (16 bit). I primi due numeri dellindirizzo IP vanno da
128.1 a 191.254 ed individuano la rete (al solito si escludono il primo e lultimo
indirizzo cio 128.0 e 191.255); i restanti due numeri individuano lhost
allinterno della rete. Gli host individuati da tutti 0 e da tutti 1 non sono
utilizzabili.
Lintervallo dei valori consentiti va da 128.1.0.1 a 191.254.255.254.
CLASSE C
Gli indirizzi di classe C sono utilizzati da reti molto piccole. Le reti individuabili
sono oltre due milioni (21 bit) ed il numero massimo di host di ciascuna rete di
254 ( si escludono 0 e 255). I primi tre numeri dellindirizzo IP vanno da 192.0.1 a
223.255.254 ed individuano la rete; lultimo numero, da 1 a 254, individua lhost
allinterno della rete.
Lintervallo dei valori consentiti va da 192.0.1.1 a 223.255.254.254.
CLASSE D
Gli indirizzi di classe D sono utilizzati dagli host che costituiscono un gruppo di
Multicast. Poich i primi 4 bit dellindirizzo IP valgono 1110, lintervallo dei
valori consentiti va da 224.0.0.0 fino a 239.255.255.255. Lindirizzo 224.0.0.0 non
consentito da internet e lindirizzo 224.0.0.1 individua un gruppo di tutti host
che partecipano ad una operazione di multicast IP internet.
Poich non facile ricordare a memoria lindirizzo IP numerico del server al quale
ci si desidera collegare, si pensato di utilizzare un indirizzo mnemonico da porre
in corrispondenza biunivoca con lindirizzo numerico IP attraverso una tabella.
Linsieme degli indirizzi mnemonici denominato DNS (Domain Name System).
La scelta dellindirizzo mnemonico non del tutto arbitraria perch deve seguire
una logica che consente, seppur in minima misura, di riconoscere la natura del
sito: universit (edu), militare (mil), governativo (gov), commerciale (com),
italiano (it), inglese (uk), svizzero (ch), francese (fr), europeo (eu), ecc. e il t ipo di
protocollo: FTP, www, mail, news, ecc. I vari nomi che compongono lindirizzo
sono separati tra loro da un punto.
LE VLAN (VIRTUAL LOCAL AREA NETWORK)
Lo standard Ethernet (IEEE 820.3) usato per le LAN a livello 2 della pila
ISO/OSI, e utilizza la tecnologia CSMA/CD (Carrier Sense Multiple
Access/Collision Detection).
1) Carrier Sense: tutti i dispositivi che devono inviare messaggi, devono
ascoltare il mezzo prima, durante e dopo linvio.
2) Multiple Access: possono nascere collisioni dovute alla trasmissione
contemporanea.
3) Collision Detection: il segnale risulta amplificato.
Destination Address e Source Address sono indirizzi MAC (1) (Media Access
Control) formati da 6 bytes in formato esadecimale.
Es: 0024.9A3C.7402
Per definire pi VLAN nella rete Ethernet, bisogna configurare gli switch al cui
interno le stesse devono essere definite e identificate da un numero (Es: VID: 1
1005) e da un blocco di indirizzi:
Uno switch sa a quale vlan appartiene un frame che riceve su una porta,
mediante configurazione statica della porta stessa, in modo da associarla alla
vLAN corrente.
Un frame passante su una trunk possiede un tag identificativo della vlan a cui
appartiene, ad eccezione della LAN NATIVA, che usata per il traffico di
controllo. La porta trunk, di default, accetta tutte le v lan salvo diversa
configurazione.
Quando due HOST (sistemi ospitanti) appartenenti a vlan diverse devono
comunicare, necessaria la presenza di un ROUTER. I possibili problemi di
funzionamento di una vlan (TROUBLESHOOTING) possono derivare da indirizzi
non corretti o vlan non consentite sui trunk.
(1) Ogni interfaccia di rete dotata di un indirizzo cablato univoco in tutto il mondo che
prende il nome di indirizzo MAC e viene utilizzato solamente nella comunicazione in rete
locale.
INTER VLAN ROUTING
In una rete LAN in cui vi sono diverse vLAN configurate , non possibile la
comunicazione tra host appartenenti a vLAN diverse (Inter vLAN Routing), e
quindi bisogna introdurre un router nella vLAN mediante:
1) INTER VLAN TRADIZIONALE: Bisogna inserire un router e connetterlo
ad uno degli switch della LAN, con tante porte quante sono le vLAN che
devono comunicare tra di loro, e recanti ognuna un indirizzo IP. Le porte
dello switch devono essere impostate in modalit access.
2) ROUTER ON A STICK: il router utilizza sono uninterfaccia fisica
suddivisa in tante interfacce virtuali recanti un indirizzo IP. Le porte sono
impostate in modalit trunk.
S1(config) # vLAN 10
S1(config) # interface Fa 0/6
S1(configif) # switchport access vLAN 10
S1(config) # vLAN 30
S1(config) # interface Fa 0/5
S1(configif) # switchport access vLAN 30
S1(config) # vLAN 10
S1(config) # vLAN 20
S1(config) # vLAN 30
S1(config) # interface Fa 0/5 S
1(configif) # switchport mode trunk
VTP (VLAN TRUNKING PROTOCOL)
Il vtp consente di configurare le vLAN su un solo switch, che si occupa poi di
distribuire le vLAN a tutti gli switch della rete, riducendo la configurazione
manuale degli switch. Questo accade solitamente in presenza di LAN di grandi
dimensioni. Il comando che consente di valutare la configurazione VTP di uno
switch la seguente:
switch # show vtp status
Infatti come ogni protocollo che preveda un servizio di posta elettronica. TCP/IP
utilizza un formato che suddivide il messaggio in due parti:
id_utente@id_dominio
IL PROTOCOLLO SMTP
Il Simple Mail Transfer Protocol (SMTP) il protocollo standard per la
trasmissione via internet delle e-mail.
E' un protocollo semplice, testuale nel quale vengono specificati uno o pi
destinatari di un messaggio, verifica la loro esistenza ed il messaggio viene
trasferito. E' abbastanza facile verificare come funziona un server di trasmissione
SMTP mediante un cliente telnet.
SMTP usa il protocollo di trasmissione TCP, e per associare il server SMTP a un
dato nome di dominio (DNS) si usa un record denominato MX (Mail Exchange).
Poich SMTP un protocollo testuale basato sulla codifica ASCII, non permesso
trasmettere direttamente testo composto con un diverso set di caratteri e tanto
meno file binari, e la lunghezza massima di una riga impediscono la spedizione di
file binari senza transcodifica. SMTP un protocollo che permette soltanto di
inviare messaggi di posta, ma non richiederli ad un server.
Per ricevere messaggi di posta, il client di posta ha bisogno di altri protocolli:
POP3 e IMAP.
IL PROTOCOLLO POP3
Il Pop (Post Office Protocol) un protocollo che ha il compito di permettere
tramite autenticazione, l'accesso ad un account di posta elettronica, presente su
un host per scaricare le e-mail del relativo account. Il demone POP3 rimane in
attesa della porta 110 dell'host per una connessione TCP da parte di un client. I
messaggi di posta elettronica per essere letti devono essere scaricati sul
computer, anche se possibile lasciare una copia sull'host. Il protocollo POP3 non
prevede alcun tipo di cifratura,
quindi le password di autenticazione fra server e client passano in chiaro.
Per risolvere questo problema stata sviluppata l'estensione APOP che utilizza
MD5.
S/MIME
Dopo SMTP (Simple Mail Transfer Protocol), un protocollo per la posta
elettronica accettato a livello globale, che tuttavia presentava un limite intrinseco
dal punto di vista della protezione, e la scelta dell'amministratore doveva
necessariamente privilegiare o la protezione o la connettivit, non potendo
includere entrambe le caratteristiche, venne introdotto un nuovo protocollo:
S/MIME.
Con l'introduzione di S/MIME, gli amministratori hanno potuto adottare una
soluzione di posta elettronica pi protetta e allo stesso tempo a livello globale.
Caratterizzato a un livello di diffusione paragonabile a SMTP. Lo standard
S/MIME presenta funzionalit pi avanzate rispetto al protocollo precedente,
poich consente un'ampia connettivit per la posta elettronica senza
compromettere la protezione.
S/MIME fornisce due servizi di protezione:
Firme digitali
Crittografia dei messaggi
Questi due servizi sono alla base della protezione dei messaggi S/MIME.
Ad essi sono correlati tutti gli altri concetti relativi alla protezione. Bench
apparentemente complessa, la protezione dei messaggi basata sulle firme
digitali e sulla crittografia dei messaggi.
FIRME DIGITALI
La firma digitale lequivalente elettronico della firma apposta su carta, e
garantisce autenticit, integrit e non ripudiabilit del documento. Esiste una
definizione legislativa pi completa di firma digitale, che la seguente:
La firma digitale un particolare tipo di firma elettronica qualificata, basata su
un sistema di chiavi asimmetriche a coppia (pubblica e privata), che consente al
titolare, tramite la chiave privata e al destinatario, tramite la chiave pubblica, di
rendere manifesta e di verificare la provenienza e lintegrit di un documento
informatico.
I requisiti per la firma digitale sono:
1) Essere connessa in maniera unica al destinatario
2) Essere idonea a identificare il firmatario
3) Essere creata con mezzi sui quali il firmatario pu conservare il suo
controllo esclusivo
4) Essere collegata ai dati a cui si riferisce in modo da consentire
lidentificazione di ogni successiva modifica
La firma digitale deve passare attraverso la validazione di un ente certificato (ad
esempio la Camera di Commercio) e la sua sicurezza garantita dal meccanismo
crittografico asincrono.
Lelemento fondamentale della firma il CERTIFICATO DIGITALE DI
SOTTOSCRIZIONE rilasciato dagli enti, il quale un file contenente lidentit
del titolare, la chiave pubblica comunicata, il periodo di validit e i dati dellente
certificatore.
Linsieme dei dispositivi e del software che permettono ad un utente lapposizione
della firma digitale si chiama KIT ed composto da:
Dispositivo di generazione di firme (smart card)
Lettore di smart card
Software di firma e verifica
PEC: il suo nome per esteso Posta elettronica certificata ed un sistema che
consente di inviare e mail con valore legale equiparata a raccomandata con
ricevuta di ritorno (DPR 11/02/2005 no 68). Il gestore di casella PEC certifica che
il messaggio stato spedito, consegnato e non alterato.
Le firme digitali sono il servizio pi utilizzato da S/MIME. Come indicato dal
nome, queste sono il corrispondente digitale delle firme tradizionali, con effetto
legale, apposte ai documenti cartacei. Analogamente a quelle tradizionali, le
firme digitali presentano le seguenti caratteristiche di protezione:
Autenticazione
Una firma ha la funzione di convalidare un'identit, consentendo ad ogni
singola identit di distinguersi da tutte le altre e di provare la propria
univocit. Poich nella posta elettronica basata su SMTP non prevista
l'autenticazione, non possibile conoscere l'effettivo mittente di un
messaggio. Per ovviare a questo problema disponibile l'autenticazione
tramite firma digitale, che consente al destinatario di un messaggio di
verificare se quest'ultimo stato effettivamente inviato dal presunto
mittente.
Non ripudio
Il carattere di unicit di una firma impedisce al relativo proprietario di
disconoscerla. Questa caratteristica definita non ripudio.
l'autenticazione tramite firma consente di avvalersi della garanzia di non
ripudio. Questo concetto particolarmente diffuso nell'ambito dei contratti
scritti. Un contratto firmato un documento legalmente vincolante ed
quindi possibile disconoscere una firma autenticata. Le firme digitali
svolgono questa stessa funzione, e soprattutto in determinati settori, sono
sempre pi riconosciuti come legalmente vincolanti, proprio come una
firma su carta. poich la posta elettronica basata su SMTP non
fornisce alcun mezzo di autenticazione, non in grado di garantire il non
ripudio. Qualsiasi mittente pu disconoscere la propriet di un messaggio
di posta elettronica SMTP.
Riservatezza
La crittografia consente di proteggere il contenuto di un messaggio di posta
elettronica, rendendolo accessibile solo al destinatario specificato. In
questo modo viene garantita la massima riservatezza del messaggio
durante il trasferimento o nell'area di archiviazione.
Integrit dei dati
Analogamente alle firme digitali, anche le operazioni di crittografia dei
messaggi, garantiscono l'integrit dei dati.
La crittografia dei messaggi garantisce invece la riservatezza dei dati ma
non esegue l'autenticazione del mittente. Un messaggio crittografato senza
firma digitale pu essere soggetto a problemi di sostituzione di identit,
come un messaggio non crittografato. Allo stesso modo la crittografia non
garantisce il non ripudio, poich questa caratteristica il risultato diretto
dell'autenticazione.
Inoltre l'integrit dei dati di un messaggio crittografato garantito solo dal
momento dell'invio. Non sono quindi disponibili informazioni riguardanti il
mittente del messaggio e per provare l'identit del mittente, al messaggio
deve essere applicata una firma digitale.
La riservatezza e l'integrit dei dati costituiscono le caratteristiche
principali della crittografia dei messaggi . Queste due funzioni specificano
infatti, che solo il destinatario specificato sar in grado di visualizzare il
messaggio , e che il messaggio ricevuto corrisponde esattamente a quello
inviato.
La crittografia ha lo scopo di rendere illeggibile il testo dei messaggi prima
che questi vengano inviati attraverso la rete. Al termine della ricezione il
testo viene reso nuovamente leggibile tramite un'operazione di
decrittografia.
A U A N
P N M T
P T E O
Il messaggio crittografato sar AUANPNMTPTEO
SCITALE: il messaggio viene scritto su una striscia che viene poi
arrotolata intorno ad un asta di diametro fissato. In questo modo si pu
decriptare il messaggio solo se si in possesso di unasta identica
CRITTOGRAFIA ASINCRONA
Decriptazione
Criptografia
Chiave privata
Chiave pubblica del ricevente
del ricevente
Testo criptografato (B) Testo criptografato (B)
MITTENTE DESTINATARIO
ASPETTI GIURIDICI
Diciamo subito che a livello legislativo ci si concentrati esclusivamente sulle
funzionalit della firma digitale, e per nulla sulla crittazione e sulla riservatezza
delle comunicazioni: forse giusto cos perch si tratta di questioni molto diverse
tra di loro.
DPR 10 novembre 1997, n. 513 (stralci)
CAPO I
PRINCIPI GENERALI.
1. Definizioni.
(definisce le nozioni di firma digitale, sistema di validazione, chiave privata e
pubblica, validazione temporale, indirizzo elettronico, certificatore, revoca e
sospensione del certificato e altri termini tecnici).
2. Documento informatico.
1. Il documento informatico da chiunque formato, l'archiviazione su supporto
informatico e la trasmissione con strumenti telematici, sono validi e rilevanti a
tutti gli effetti di legge se conformi al presente regolamento.
8. Certificazione.
1. Chiunque intenda utilizzare un sistema di chiavi asimmetriche di cifratura con
gli effetti di cui all'art. 2 deve munirsi di una idonea coppia di chiavi e rendere
pubblica una di esse (chi pubblica la sua chiave segreta squalificato! [NdA])
mediante la procedura di certificazione.
2. Le chiavi pubbliche di cifratura sono custodite per un periodo non inferiore a
dieci anni a cura del certificatore e, dal momento iniziale della loro validit, sono
consultabili in forma telematica.
3. Salvo quanto previsto dall'art. 17, le attivit di certificazione sono effettuate da
certificatori inclusi, sulla base di una dichiarazione anteriore all'inizio
dell'attivit, in apposito elenco pubblico, consultabile in via telematica,
predisposto tenuto ed aggiornato a cura dell'autorit per l'informatica nella
pubblica amministrazione (cio l'AIPA [NdA]) [...]
9. Obblighi dell'utente e del certificatore.
(si chiarisce esplicitamente che una CA custodisce le chiavi pubbliche, ma non pu
custodire le chiavi segrete - bene [NdA])
CAPO II
FIRMA DIGITALE.
CAPO III
NORME DI ATTUAZIONE.
Direttiva 1999/93/CE
2. Definizioni.
Ai fini della presente direttiva, valgono le seguenti definizioni:
1) ``firma elettronica'', dati in forma elettronica, allegati oppure connessi tramite
associazione logica ad altri dati elettronici ed utilizzata come metodo di
autenticazione;
2) ``firma elettronica avanzata'': una firma elettronica che soddisfi i seguenti
requisiti:
a. essere connessa in maniera unica al firmatario;
b. essere idonea ad identificare il firmatario;
c. essere creata con mezzi sui quali il firmatario pu conservare il proprio
controllo esclusivo;
d. essere collegata ai dati cui si riferisce in modo da consentire l'identificazione di
ogni successiva modifica di detti dati;
3. Accesso al mercato.
1. Gli stati membri non subordinano ad autorizzazione preventiva la prestazione
di servizi di certificazione.
2. (gli stati membri possono istituire forme di certificazione pi sicure).
3. (gli stati membri istituiscono un elenco di certificatori operanti sul territorio).
4. (gli stati membri definiscono le norme per designare le CA).
Nel complesso, la direttiva europea pi liberale e delega agli stati membri una
funzione di supervisori, e riconosce allo strumento della firma elettronica una sua
validit comunque essa sia stata prodotta.
Il termine wireless significa senza fili, quindi una rete siffatta un sistema di
telecomunicazione che utilizza il mezzo radio e le tecnologie a radiofrequenza
piuttosto che le connessioni cablate.
I vantaggi delle reti wireless sono:
Mobilit dei terminali
Costi di cablaggio ridotti
Flessibilit nelle modifiche
Facilit di installazione di accesso
Copertura anche in caso di ostacoli
Scalabilit
Robustezza
Gli svantaggi sono:
Scarsa capacit e disponibilit di banda
Sicurezza pi complessa
Bassa qualit di comunicazione
Inquinamento elettromagnetico
Consumo elevato di energia
I segnali inviati via radio devono essere modulati con una tecnica ad evitare che
il segnale si degradi prima di essere ricevuto.
Abbiamo:
1) WPAN: Wireless Personal Area Network. Esse si estendono nel raggio di
10 metri utilizzando la standard IEEE 802.15 (Bluetooth) e servono ad
effettuare comunicazioni in un sistema
2) WLAN: Wireless Local Area Network. Esse si estendono nel raggio di 100
metri utilizzando la standard IEEE 802.11 e servono ad effettuare
comunicazioni in un area delimitata
3) WMAN: Wireless Metropolitan Area Network. Esse si estendono nel raggio
di 10 Km utilizzando la standard IEEE 802.16 (WiMax) e servono ad
effettuare comunicazioni in aree estese
ARCHITETTURE E STANDARD DI RETE
Tra le architetture abbiamo:
1) BSS (Basic Service Set): tutte le stazioni appartengono ad una sola cella
con strutture ad hoc o infrastrutture. Nella rete ad hoc BSS le stazioni
della cella sono alla pari e parlano direttamente tra loro. Nessuna stazione
controlla lingresso nella cella. Nella infrastruttura esiste un AP (Access
Point) che controlla laccesso della stazione alla cella. La stazione stessa
ricerca lAP tramite un processo di scanning e in questo modo avviene il
processo di autenticazione della stazione sullAP.
2) ESS (Extended Service Set: le stazioni wireless appartengono a pi celle
interconnesse tra cui permesso il roaming. Lunica struttura ammessa
linfrastruttura. Per ogni cella richiesta la presenza di un AP o stazione
base collegata agli AP delle altre celle. L ESS un sistema composto da
due o pi BSS infrastructure recanti ognuna un AP, e collegate mediante
un sistema di LAN (Ethernet).
MODALIT DI FUNZIONAMENTO
Un AP pu funzionare in diverse modalit:
1) Access Point: i client wireless possono connettersi al dispositivo che
effettuer il routing (miglior cammino per inviare un messaggio) per dei
pacchetti tra le interfacce.
2) AP Client: il dispositivo funge da scheda di rete ed possibile indirizzare il
MAC address dellAP a cui ci si vuole connettere o effettuare una scansione
delle reti disponibili. Questa modalit usata di rado.
3) Wireless Repeater: il dispositivo funge da ripetitore del segnale wireless di
un altro AP e, in fase di configurazione, bisogna indicare di quale AP si
deve rilanciare il segnale.
4) Wireless Bridge: due o pi AP creano una rete virtuale tra loro,
funzionando come due comuni bridge. I client wireless non saranno pi in
grado di connettersi agli AP:
SICUREZZA NELLE RETI WI FI
I requisiti di sicurezza di una rete Wi Fi sono:
1) Autenticazione
2) Autorizzazione
3) Riservatezza
4) Integrit
5) Disponibilit
6) Paternit
Bisogna tenere conto che le reti wireless sono pi vulnerabili di quelle cablate o
Wired. Le strategie di protezione sono:
1) Security through obscurity
2) Sicurezza a livello di rete (Firewall, VPN)
3) Sicurezza a livello di Host (Firewall, antivirus, crittografia)
4) Sicurezza a livello di applicazione (crittografia, autenticazione e controllo
di accesso)
Il WEP basato su una chiave segreta di 40 bit condivisa da tutti i membri della
rete autorizzati ad accedere allAP.
NORMATIVA SU WIRELESS
Viene definito come Radio Local Area Network (di seguito denominate Radio
LAN" o R-LAN) un sistema di comunicazioni in rete locale mediante
radiofrequenze che utilizza apparati a corto raggio secondo le caratteristiche di
armonizzazione e tecniche previste dal vigente Piano nazionale di ripartizione
delle frequenze, nelle seguenti bande di frequenza: 2.400,0 - 2.483,5 MHz.
La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza
E.I.R.P. superiore ai 100 mW (equivalente a 20 dBm).
In linea di principio inoltre impone agli apparati Radio LAN, di non trasmettere
con una potenza elettrica effettiva superiore ai 50 mW (equivalente a 17 dBm);
questo perch l'antenna a dipolo pi semplice, che di solito li accompagna, ha
generalmente un guadagno in trasmissione pari a circa 2.5 dBi, che fa si che la
potenza E.I.R.P. trasmessa salga a circa 80 mW (per la precisione 19.2 dBm).
Per questo motivo su tutto il territorio dell'Unione Europea, ed anche in Italia, e
assolutamente vietato utilizzare antenne che abbiano un guadagno in
trasmissione elevato (in linea di massima diciamo superiore ai 5 dBi), tale da
portare la potenza trasmessa E.I.R.P. oltre i 100 mW (equivalente a 20 dBm).
Nel caso in cui invece sia possibile regolare il livello di potenza trasmessa dagli
Access Point, viene data la possibilit di utilizzare antenne ad alto guadagno
attenendosi strettamente ad una serie di istruzioni di seguito riportate che
consentono questo utilizzo rimanendo comunque all'interno della potenza
massima trasmessa E.I.R.P. pari e non superiore a 100 mW (20dBm).
Visto il decreto legge 27 luglio 2005 n. 144 convertito con modificazioni in legge
31 luglio 2005 n. 155 e il decreto interministeriale 16 agosto 2005, pubblicato
nella Gazzetta Ufficiale n. 190 del 17 agosto 2005;
DECRETA
Art. 1
1. Allart. 2, comma 1, del decreto ministeriale 28 maggio 2003 citato nelle
premesse, sono soppresse le parole da "in locali aperti", fino alla fine del comma;
dopo "ai servizi di telecomunicazioni" si aggiungono le parole "in modalit fissa e
nomadica".
2. Allart. 6, comma 1, lettera b) del medesimo decreto le parole "la sicurezza delle
operazioni di rete," sono sostituite da "la sicurezza della rete contro laccesso non
autorizzato conformemente alla normativa in materia,"; dopo "protezione dei
dati" si aggiungono le parole "ed in particolare le prestazioni ai fini di giustizia
sin dallinizio dellattivit"; sono soppresse inoltre le parole "linterconnessione
tra reti Radio LAN ammessa esclusivamente attraverso reti pubbliche di
telecomunicazioni ;" e "limitatamente allambito geografico locale definito
allarticolo 2, comma 1 e"; sono sostituite le parole "alla medesima radio LAN" con
"al medesimo operatore nonch ad operatori distinti".
3. Allart. 6, comma 1, lettera f) del medesimo decreto dopo "dalle medesime
utilizzazioni" si aggiungono le parole "in particolare secondo quanto previsto
dalle raccomandazioni CEPT ERC/REC 70/03 e successive modifiche".
Art. 2
1. In relazione a quanto disposto dalla delibera dellAutorit per le Garanzie nelle
Comunicazioni 183/03/CONS, i soggetti autorizzati allofferta al pubblico,
attraverso reti ed applicazioni Radio LAN nella banda 2,4 GHz o nelle bande 5
GHz, di reti e servizi di comunicazione elettronica, ai sensi dellart. 3 del decreto
ministeriale del 28 maggio 2003, come modificato dal presente decreto
acconsentono in maniera non discriminatoria ad ogni ragionevole richiesta di
accesso indipendentemente dalla tecnologia utilizzata, ai sensi del decreto
legislativo 1 agosto 2003, n. 259.
2. I titolari di diritti concessori o di esclusiva, a qualsiasi titolo, che operano in
locali aperti al pubblico o in aree confinate a frequentazione pubblica, quali a
titolo esemplificativo aeroporti, stazioni ferroviarie e marittime e centri
commerciali, devono consentire alla pi ampia pluralit di soggetti listallazione e
lesercizio di infrastrutture Radio LAN a condizioni eque, trasparenti e non
discriminatorie, indipendentemente dalla tecnologia utilizzata, e senza alcuna
limitazione che non sia oggettivamente dovuta ad insuperabili ragioni legate alla
sicurezza delle reti o allesercizio di servizi di pubblica utilit che siano state
accertate da parte del Ministero delle comunicazioni. Eventuali dinieghi
motivatamente opposti a richieste di istallazione ed esercizio dovranno essere
comunicati, al Ministero delle comunicazioni - Direzione generale per i servizi di
comunicazione elettronica e di radiodiffusione.
Art. 3
1. Le imprese gi autorizzate allesercizio sperimentale del servizio negli ambiti
consentiti dal presente provvedimento, cessano la sperimentazione di cui in
premessa entro sessanta giorni dallentrata in vigore del presente decreto.
Art. 4
Si applicano ai titoli abilitativi di cui al decreto ministeriale 28 maggio 2003,
secondo quanto gi disposto dallart. 8 comma2 dello stesso, le definizioni e le
disposizioni del decreto legislativo 1 agosto 2003 n. 259 citato nelle premesse.
Fare wardriving significa violare la legge italiana
DECRETA
Art. 1
(Definizioni)
Art. 2
(Oggetto ed ambito di applicazione)
2. Ai fini della limitazione delle interferenze dannose ad altri servizi previsti dal
Piano nazionale di ripartizione delle frequenze, gli access point operanti nella
banda 5.150-5.350 MHz possono essere installati allinterno di edifici secondo le
caratteristiche tecniche di cui alla nota 184 del Piano nazionale di ripartizione
delle frequenze come modificato dal decreto del Ministro delle comunicazioni 20
febbraio 2003 , pubblicato nella Gazzetta Ufficiale n. 50 del 1 marzo 2003.
Art. 3
(Procedura per il conseguimento dell autorizzazione generale)
Art. 5
(Validit e cessione dellautorizzazione generale)
Art. 6
(Condizioni dellautorizzazione generale)
Art. 7
(Controlli e verifiche - Disposizioni sanzionatorie-Conciliazione e risoluzione delle
controversie)
MODELLO ISO-OSI
La International Standard Organization (ISO) ha sviluppato un modello di
riferimento che identifica i vari livelli coinvolti nella comunicazione.
Il modello si chiama Open System Interconnection Reference Model (1983) e
aiuta a capire il funzionamento di reti di computer anche se on stato molto
usato in pratica
Linsieme di regole che specificano il formato, il contenuto e il significato dei
messaggi mandati e ricevuti si dice protocollo.
Ci sono due tipi di protocolli:
Orientati alla connessione: prima di scambiare i messaggi mittente e
destinatario stabiliscono esplicitamente una connessione. La rilasciano
alla fine
dello scambio.
Esempio: il telefono
Connectionless (senza connessione): non necessario stabilire la
connessione a priori
Esempio: un lettera in casella
Nel modello ISO-OSI la comunicazione divisa in 7 livelli o strati (layer). Ogni
livello gestisce un livello specifico della comunicazione, ci significa che il
problema pu essere diviso in pezzi e ciascuno pu essere risolto
indipendentemente
Esempio: perch la comunicazione a strati importante?
PROTOCOLLO DI TRASPORTO
Il livello di trasporto ha il compito di fornire una connessione affidabile ricevendo
il messaggio dal livello applicativo e spezzandolo in pacchetti piccoli a sufficienza,
assegnando a ciascuno un numero in una sequenza e inviando cos tutti i
pacchetti stessi. Inoltre si occupa di verificare:
quali pacchetti sono stati realmente inviati/ricevuti
quanti messaggi il ricevente pu ancora ricevere
quali pacchetti devono essere ritrasmessi
Il protocollo di trasporto internet TCP (transmittion Control Protocol) che
supportato anche dal protocollo UDP (Universal Datagram Protocol) e costituisce
linfrastruttura di comunicazione della maggior parte dei sistemi client-server su
Internet
Le Caratteristiche del TCP/IP sono:
protocollo connection-oriented (indirizzo IP porta TCP)
fornisce un servizio full-duplex, con acknowledge e correzione derrore
Due host connessi su Internet possono scambiarsi messaggi attraverso
socket.
Il protocollo UDP, Utilizzato nelle applicazioni client-server di tipo
richiesta/risposta, invece ha le seguenti caratteristiche:
protocollo connectionless (indirizzo IP - porta UDP)
fornisce un servizio di rilevazione derrore.
non assicura la consegna n, tantomeno, lordine di invio (unreliable, best-
effort protocol)
Esempi: DNS
Riassumiamo: invio
a) Il messaggio viene preparato con lapplicazione scelta dallutente
b) Il messaggio viene diviso in pacchetti, a ciascun pacchetto viene aggiunta
uninformazione sequenziale e tutti vengono spediti
c) Per ciascun pacchetto viene calcolato il cammino su cui inviarlo
d) Da un pacchetto forma un frame, gruppi di bit che rappresentano il
contenuto del pacchetto e informazioni aggiuntive per il controllo di
correttezza
e) Converte i frame in sequenze di bit e li trasmette (si preoccupa del mezzo
trasmissivo
Riassumiamo: ricezione
a) Il messaggio viene ricomposto sfruttando linformazione contenuta nei
singoli pacchetti
b) Il messaggio viene reso disponibile allutente
c) Riordina i pacchetti ricevuti
d) Verifica che i frame siano corretti (controllando linformazione aggiuntiva)
e li passa sotto forma di pacchetto al livello superiore
e) Riceve una sequenza di bit e li passa sotto forma di frame al livello
superiore
SMART CARD
CLASSIFICAZIONE
Le smart card possono essere classificate in base a diversi criteri:
sulla base delle potenzialit e delle caratteristiche del microchip, si
distinguono smart card a sola memoria (Memory Card) e smart card a
microprocessore (Microprocessor Card);
sulla base del tipo di interfaccia di collegamento, si distinguono smart card
con contattiera (Contact), smart card con antenna (Contacless smartcard) e
smart card con antenna e contattiera (Dual Interface Card).
Le caratteristiche del microchip determinano sia il costo della smart card, sia
l'ambito di applicazione. Le smart card a sola memoria, tecnologicamente pi
semplici, sono pi economiche ma offrono un livello di sicurezza pi basso
rispetto alle smart card a microprocessore e pertanto sono usate tipicamente per
conservare dati che non necessitano di protezione "forte". Le caratteristiche del
supporto di plastica e dell'interfaccia di comunicazione determinano invece il ciclo
di vita della smart card.
Memory card: La memory card, o smart card a sola memoria, offre unicamente
funzionalit di memorizzazione sicura dei dati. Il microchip contiene una
componente di memoria permanente nella quale si pu leggere e scrivere
attraverso un insieme di funzioni cablate in un circuito logico pre-programmato,
stampato nel microchip durante la fase di produzione. Il circuito logico a sua
volta comprende un meccanismo di protezione che salvaguarda l'accesso ai dati
memorizzati basato tipicamente su un insieme di permessi di accesso.
Tipicamente le memory card offrono circa da 1 a 4 kByte di memoria e sono usate
principalmente per applicazioni semplici quali carte prepagate, carte per la
raccolta punti, ecc. In questi casi, il meccanismo di protezione consente di evitare
l'incremento fraudolento del credito.
I comandi per la lettura e scrittura in memoria sono tipicamente sequenze di byte
incapsulate in un protocollo seriale. Il vantaggio delle memory card sta nel loro
basso costo dovuto alla semplicit della tecnologia adottata. Tuttavia, per
applicazioni pi complesse che richiedono un livello di sicurezza maggiore, si
preferisce usare smart card a microprocessore.
LE APPLICAZIONI
Le applicazioni con smart card coprono numerosi campi che vanno dal settore
pubblico, a quello privato e quello delle telecomunicazioni. In ogni caso le smart
card sono usate principalmente per la memorizzazione sicura dei dati e per
autenticare e proteggere le transazioni elettroniche.
Di seguito sono descritte le principali applicazioni implementate mediante smart
card:
Pay TV: Smartcard vengono molto spesso fornite ai consumatori per permettere
la visione in chiaro di programmi o canali a pagamento diffusi via satellite o
digitale terrestre, tipicamente dopo aver sottoscritto un abbonamento. La
capacit di calcolo e la sicurezza della smartcard assicurano all'operatore TV che
una volta terminata la sottoscrizione l'accesso al contenuto protetto non sia pi
possibile.
*.java, *.class, *.ejb, *.jsp, *.js, *.html, *.css, *.xml, *.xsl, *.sql,
*.gif, *.png, *.xtp.