Sei sulla pagina 1di 1

VERIFICA SISTEMI E RETI – CLASSE 5AI

Elencare le principali motivazioni che hanno portato alla nascita del protocollo
ipsec

Il protocollo ipsec è nato perchè non si aveva abbastanza sicurezza sulla rete
internet. Perciò, gli algoritmi di crittografia, appena aggiunti, dovevano essere
compatibili con i nuovi metodi e si pensò ad un livello più basso: Trasporto

Fornire una descrizione di cosa permette di fare ipsec

Il protocollo IPSEC permette di rendere sicuro il protocollo IP. Il suo


funzionamento è quello di creare dei canali sicuri attraverso dei nodi autorizzati.
Questo evita anche dei danni ai livelli sia superiori che inferiori e di poter
crittografare applicazioni legacy di cui non si dispone il codice sorgente

Tratta della security association.

Una SA (Security association) è una connessione, molto protetta a causa della


sua crittografia, che mette in contatto due nodi in una rete. Prevede dell'utilizzo di
algoritmi e chiavi.

Descrivere i protocolli Tls e la protezione da loro offerta.

I protocolli TLS sono utilizzati per rendere sicure le connesioni tra il server web e
l'utente. Possiamo dividerla in due parti:
- La prima è dedicata alla autenticazione del sito;
- La seconda è dedicata alla cifratura dei dati che sono scambiati tra essi.
Il protocollo serve, principalmente, per evitare attacchi di phishing. Il suo
funzionamento è molto facile: Indica all'utente che qualcuno sta cercando di
impossessarsi dei dati o accedere alla posta elettronica.

SKENDERI ALESSIO 5 AI