Certificati di Sicurezza e HTTPS
Classifica Articoli e Pagine
- Inserire la radice quadrata da Tabella Ascii
- Lezione 2 Metodi Matematici Ingegneria. La trasformata di Laplace
- Lezioni di Elettrotecnica 3.4. Sistemi Trifase a Stella e Triangolo
- Lezioni di Elettrotecnica 3.5. Teorema di Boucherot e Potenza Trifase
- Porta Logica e Tavole di Verità AND, OR, NAND, XNOR, NOT
Privacy e cookie: Questo sito utilizza cookie. Continuando a utilizzare questo sito web, si accetta l’utilizzo dei cookie.
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Analisi SEO
Geo IP Site
Htaccess
- Redirec Nuova Directory vecchia directory
- Redirect Vecchio Url nuovo url
- Redirect Nuovo Dominio Vecchio Dominio
Tipi di articoli
Categorie
Categorie
Tag
Anno
Materiale Didattico il WWW
In questa pagina tratteremo tutte le definizioni e il funzionamento del World Wide Web
Bot Irc
Botnet
DHCP
HTTP
HTTPS e Certificati di Sicurezza
Indirizzi IP
La Cache del Browser
Mac Address
Mac Address 2
Modem Router
Nat Network Address Translation
TTL time to load o tempo di risposta del server di cosa tratta
Domain Name System DNS e Record
Port Forwarding
Protocolli di Sicurezza Wifi
Reverse Look UP
RIP OSPF VPN
Tor
Tipi di articoli
Categorie
Categorie
Tag
Anno
L | M | M | G | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |
Legge sui Cookies
Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente ricordando le tue preferenze e ripetendo le visite. Cliccando su "Accetta" acconsenti all'uso di TUTTI i cookie. Puoi visionare la nostra politica sui Cookie alla Pagina sulla Cookie Policy . Nella pagina potrai trovare tutti i cookie che il sito utilizza e il trattamento che viene effettuato sui cookie stessi , sul sito dove vengono immagazzinati e sul trattamento a cui sono sottoposti.Per ogni dubbio o approfondimento ti invitiamo a contattarci grazie al nostro modulo di contatto
Privacy & Cookies Policy
Privacy
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi cookie, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe avere un effetto sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Tutti i cookie che potrebbero non essere particolarmente necessari per il funzionamento del sito Web e vengono utilizzati specificamente per raccogliere dati personali dell\'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul tuo sito web.
%d blogger hanno fatto clic su Mi Piace per questo:
Affrontiamo qui l’argomento della Crittografia asimmetrica ossia dei certificati digitale a chiave pubblica e chiave privata per permettere l’autenticazione di un sito. O firma digitale come si dice oggi in gergo.
Vediamo in dettaglio passo per passo.
Chiave Pubblica e Privata
Vediamo di cosa si tratta e da cosa servono nello specifico.
Per esempio se io Tizio voglio mandare un messaggio segreto a Caio. Lo cripto con la chiave pubblica e Caio ha a disposizione la chiave privata per decriptarlo. Le prime sono molteplici le seconde quelle private sono solamente in possesso di un individuo. Per questo il sitema viene chiamato crittografia asimmetrica
Questa figura rappresenta abbastanza bene il tutto
HTTP e TLS generano il protocollo HTTPS
Quanto vi ho spiegato prima è che cosa è in teoria la certificazione . Il concetto è stato trasportato in Internet e nei protocolli HTTP in particolare. Ora abbiamo il TLS acronimo di Transport Layers Security prima ancora SSL ossia Secure Sockets Layers.
Un protocollo HTTP che scambia informazioni con un certificato di sicurezza TLS prende il nome di HTTPS
Funzionamento Protocollo HTTPS
Nella prima fase di interscambio si stabilisce quale protocollo usare per la comunicazione ossia http o https verificando la validità delle chiavi che in questo caso prende il nome di Certificato.
Scambio chiave pubblica e privata e relativa autenticazione
Inizia lo scambio dei messaggi che sono cifrati. In pratica fra il livello TCP/IP e il livello HTTPS si è interposto un terzo livello, totalmente trasparente all’utente che offre il servizio di cifratura.
La differenza sostanziale fra un URL del protocollo HTTPS è che questo inizia con https:// e utilizzano la porta 443 di default, mentre le URL HTTP iniziano al contrario con http:// e utilizzano la porta 80.
Validità dei Certificati CA
Nell’ambito della crittografia i certificati sono classificati per la loro segretezza. Ossia per la segretezza della chiave privata secondo la CA che l’ha rilasciata acronimo di Autorità Certificativa.
Si va dalle CA più economiche oggi addirittura gratis, a quelle meno che rilasciano il certificato via email, via PEC, via posta certificata a salire fino alle CA che vi rilasciano il software della chiave privata o certificato solamente di persona. Ovviamente le CA piu’ importanti sono quelle americane che sono anche le più costose.
Com’è fatto un Certificato SSL o TLS
Fino ad ora vi abbiamo parlato di Certificato in maniera generica. Ma come è realizzato in pratica. Vedimo quindi qual è la sua struttura
La struttura di un certificato digitale che si adotto attualmente è quella dell X.509 v3 che è strutturata nel seguente modo
Quanto vi abbiamo spiegato è valido per il protoccollo HTTP ma lo è anche per il protocollo S/MIME ossia le email. Ovviamente le mail con questa procedura sono certificate e sono comunemente chiamate oggi PEC
Condividi:
Mi piace: