vuoi
o PayPal
tutte le volte che vuoi
UDP
Alterna va a questo protocollo è la differenza è che questo protocollo non ges sce il rinvio dei
pacche (se un pacche o di perde il protocollo non richiederà il rinvio) perché ci sono applicazioni
che non hanno tempo di aspe are gli rinvii in quanto lavora in dire a Es videogiochi, videochiamate.
A ogni programma/u lità/servizio su una macchina viene assegnata una porta numero che insieme
a un indirizzo IP perme ono di iden ficare in modo univoco un programma specifico su una
macchina specifica. Alcune porte sono così comunemente u lizzate che sono state standardizzate
su tu i computer. ES HTTP (navigazione Web) u lizza la porta 80;HTTPS (navigazione Web sicura)
u lizza il post 443, riassumente la porta è un numero che iden fica a chi è dire o un determinato
Messaggio (esistono delle convenzioni).
Abbiamo de o che DNS è il protocollo che associa indirizzi IP con nomi intellegibili al uomo, ges
dal internet provider Es come un elenco telefonico, per bloccare un determinato sito Es perché ha
commesso un reato si può:
1. CHIEDERE DI ELIMINARLO DAL DNS CIOÈ DAI TABULATI questo comporta che chi cerca il nome
del sito non lo vedrà più. È però un sistema debole perché:
quel sito eliminato può però essere recuperare conoscendo il suo codice h p
che vedendosi bloccato un proprio sito esso venga registrato dal sogge o interessato con un
nome diverso lo stesso sito.
DNS sono assegna di base in automa co ma si può andare nella propria rete e inserire l DNS che
preferisco, posso inserire DNS in cui il sito non è stato bloccato Es sono DNA di altri paesi.
2. BLOCCATA INTERO INDIRIZZO NEL ACCESS POINTS ci sono anche in questo caso modi per
aggirare il sistema.
Bisogna ricordare che ci sono vari protocolli che servono a formalizzare la richiesta per essere
HTTP
compresa dal des natari ES è il protocollo che serve per chiedere le determinate pagine WEB,
indica quindi il protocollo di accesso alle informazioni e ne perme e lo scambio però usato sempre
meno oggi perché non sicuro. Viene u lizzato in sos tuzione
HTTPS in cui garan sce che la connessione è sicura poiché il
contenuto del pacche o è criptata a raverso l’uso di
CERTIFICATI cioè un blocco di informazioni che
con ene una chiave pubblica emessa in una
determinata data da un autorità che cer fica che la
chiave appar ene veramente al vero proprietario Es
quindi Google invia la cer ficazione con la chiave
pubblica che viene firmata dal autorità.
NB nel pacche o si possono trovare 2 pologia di
informazioni:
1. MITTENTE E DESTINATARIO=(il des natario può
essere nascosto con l'uso PROXY3/VPN/TOR).
2. DATI DI Ciò CHE INVIAMO=u lizzo di h ps
Quando inviamo un’informazione esse percorrono diversi percorsi che non possiamo conoscere a
priori quindi chiunque può leggere in contenuto delle informazione, in alcuni casi questo aspe o
può essere pericoloso Es posso dover nascondere l contenuto perché al suo interno si trova la mia
password .Per nascondere il contenuto dei nostri da possiamo usare il protocollo HTTPS S=security
u lizzando tecniche di CRIPTOGRAFIA ASIMMETRICA:
Io voglio comunicare con Google e invio una determinata informazione può comunque accadere che
qualcuno interce ata la connessione con Google e invece di mandare la chiave di Google invia la
propria chiave pubblica ques sono chiama a acchi MAN IN THE MIDDLE. NB Il cer ficato si può
falsificare con una chiave pubblica falsa ma non si può falsificare la firma del autorità. Per evitare
questo si può quindi: .
Google ci invia la chiave pubblica con il proprio cer ficato firmato da un autorità, io inveterò una
password e la cifro con la sua chiave pubblica e la invio a Google, chi stara in mezzo non può leggere
la password perché serve la chiave privata di Google. In questo modo io e Google abbiamo una