Anteprima
Vedrai una selezione di 1 pagina su 5
Internet Pag. 1
1 su 5
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

UDP

Alterna va a questo protocollo è la differenza è che questo protocollo non ges sce il rinvio dei

pacche (se un pacche o di perde il protocollo non richiederà il rinvio) perché ci sono applicazioni

che non hanno tempo di aspe are gli rinvii in quanto lavora in dire a Es videogiochi, videochiamate.

A ogni programma/u lità/servizio su una macchina viene assegnata una porta numero che insieme

a un indirizzo IP perme ono di iden ficare in modo univoco un programma specifico su una

macchina specifica. Alcune porte sono così comunemente u lizzate che sono state standardizzate

su tu i computer. ES HTTP (navigazione Web) u lizza la porta 80;HTTPS (navigazione Web sicura)

u lizza il post 443, riassumente la porta è un numero che iden fica a chi è dire o un determinato

Messaggio (esistono delle convenzioni).

Abbiamo de o che DNS è il protocollo che associa indirizzi IP con nomi intellegibili al uomo, ges

dal internet provider Es come un elenco telefonico, per bloccare un determinato sito Es perché ha

commesso un reato si può:

1. CHIEDERE DI ELIMINARLO DAL DNS CIOÈ DAI TABULATI questo comporta che chi cerca il nome

del sito non lo vedrà più. È però un sistema debole perché:

 quel sito eliminato può però essere recuperare conoscendo il suo codice h p

 che vedendosi bloccato un proprio sito esso venga registrato dal sogge o interessato con un

nome diverso lo stesso sito.

 DNS sono assegna di base in automa co ma si può andare nella propria rete e inserire l DNS che

preferisco, posso inserire DNS in cui il sito non è stato bloccato Es sono DNA di altri paesi.

2. BLOCCATA INTERO INDIRIZZO NEL ACCESS POINTS ci sono anche in questo caso modi per

aggirare il sistema.

Bisogna ricordare che ci sono vari protocolli che servono a formalizzare la richiesta per essere

HTTP

compresa dal des natari ES è il protocollo che serve per chiedere le determinate pagine WEB,

indica quindi il protocollo di accesso alle informazioni e ne perme e lo scambio però usato sempre

meno oggi perché non sicuro. Viene u lizzato in sos tuzione

HTTPS in cui garan sce che la connessione è sicura poiché il

contenuto del pacche o è criptata a raverso l’uso di

CERTIFICATI cioè un blocco di informazioni che

con ene una chiave pubblica emessa in una

determinata data da un autorità che cer fica che la

chiave appar ene veramente al vero proprietario Es

quindi Google invia la cer ficazione con la chiave

pubblica che viene firmata dal autorità.

NB nel pacche o si possono trovare 2 pologia di

informazioni:

1. MITTENTE E DESTINATARIO=(il des natario può

essere nascosto con l'uso PROXY3/VPN/TOR).

2. DATI DI Ciò CHE INVIAMO=u lizzo di h ps

Quando inviamo un’informazione esse percorrono diversi percorsi che non possiamo conoscere a

priori quindi chiunque può leggere in contenuto delle informazione, in alcuni casi questo aspe o

può essere pericoloso Es posso dover nascondere l contenuto perché al suo interno si trova la mia

password .Per nascondere il contenuto dei nostri da possiamo usare il protocollo HTTPS S=security

u lizzando tecniche di CRIPTOGRAFIA ASIMMETRICA:

Io voglio comunicare con Google e invio una determinata informazione può comunque accadere che

qualcuno interce ata la connessione con Google e invece di mandare la chiave di Google invia la

propria chiave pubblica ques sono chiama a acchi MAN IN THE MIDDLE. NB Il cer ficato si può

falsificare con una chiave pubblica falsa ma non si può falsificare la firma del autorità. Per evitare

questo si può quindi: .

Google ci invia la chiave pubblica con il proprio cer ficato firmato da un autorità, io inveterò una

password e la cifro con la sua chiave pubblica e la invio a Google, chi stara in mezzo non può leggere

la password perché serve la chiave privata di Google. In questo modo io e Google abbiamo una

Dettagli
Publisher
A.A. 2023-2024
5 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Stefy14nn di informazioni apprese con la frequenza delle lezioni di Informatica per le pubbliche amministrazioni e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Milano - Bicocca o del prof Fontana Simone.