La sicurezza MHS (X.400)
Contenuti
Introduzione all’MHS
Che cos’è l’MHS
Il Modello funzionale
I componenti (1 di 3)
I componenti (2 di 3)
I componenti (3 di 3)
In sintesi
I protocolli
Alcune configurazioni fisiche - 1
Alcune configurazioni fisiche - 2
Alcune configurazioni fisiche - 3
Alcune configurazioni fisiche - 4
Protocolli e configurazioni fisiche
Un esempio: l’utilizzo di X.400 nel Gruppo Finsiel
I messaggi
La struttura dei messaggi
Le notifiche
Le sonde (probes)
La sicurezza MHS
Le minacce: mascheramento
Mascheramento in MHS
Le minacce: perdita di sequenza
Perdita di sequenza in MHS
Le minacce: modifica di informazioni
Modifica di informazioni in MHS
Le minacce: ripudio
Ripudio in MHS
Le minacce: perdita di informazioni
Perdita di informazioni
Minacce relative a etichette di sicurezza in MHS
Le minacce MHS : sintesi
Raggruppamenti dei servizi di sicurezza MHS
Servizi end-to-end di base
Servizi di percorso dei messaggi
Servizi di convalida a livello MTS
Servizi di non-ripudio
Servizi di gestione della sicurezza
Servizi non supportati
Servizi di sicurezza MHS : sintesi
Elementi di protocollo
Gli scambi previsti dal protocollo
Un esempio: i campi di sicurezza in una “busta”
Realizzazione dei servizi : esempio n º1
Realizzazione dei servizi : esempio n º2
Richiami : Message Authentication Code (MAC)
Richiami : Firma Elettronica
Richiami : Mutua autenticazione
Tecniche di sicurezza
Email: sona@di.unipi.it
Home Page: http://www.di.unipi.it/~sona
Other information: Conversione da Power Point effettuata da Antonio Cisternino