Internet: i servizi Client/Server
Transcript
Internet: i servizi Client/Server
Operatore Informatico Giuridico Informatica Giuridica A.A 2004/2005 I Semestre Internet: i servizi prof. Monica Palmirani Client/Server Gli strati applicativi che si poggiano sul TCP/IP utilizzano quasi sempre un’architettura client/server Per ogni servizio o applicazione vi è attualmente un programma lato server e un programma lato client Posta elettronica: server di posta + client di posta (Outlook, Mozzilla, Eudora, ecc.) Una volta il servizio di posta si utilizzava direttamente sul server © Palmirani 1 Concetto di porta I server remoti dialogano con altri nodi a mediante le porte Vi sono elenchi di porte well-known L’amministratore di rete attiva o disattiva le porte dei servizi che desidera mantenere “abilitati” Le porte aperte sono in uno stato di “ascolto” e sono recettive ad ogni segnale di ingresso Portscan – strumento software che verifica lo stato delle porte e quindi l’attivazione o meno di certi servizi Lista delle porte ufficiali: http://www.iana.org/assignments/port-numbers © Palmirani © Palmirani 2 I Servizi (i) Telnet - accesso ad un host in remoto telnet <numero ip o nome della macchina> Porta 23 FTP - file transfert protocol FTP <numero ip o nome della macchina> get nomefile put nomefile FTP anonymous Porta 20-21 © Palmirani E-Mail Tradizionalmente si hanno due protocolli: SMTP (Symple mail transfer protocol) - trasferisce i messaggi da un host all’altro (centro di smistamento) porta 25 POP (Post Office Protocol) - trasferisce i messaggi al destinatario (postino) porta 110 L’evoluzione ha aggiunto nuovi protocolli IMAP – protocollo che consente la gestione della casella di posta in remoto HTTP – posta via web MIME – protocollo sovrapposto all’SMTP per inviare contenuti o allegati multimediali © Palmirani 3 E-mail Il servizio di e-mail si basa su due protocolli: SMTP, POP SMTP port 25 (Symple mail transfer protocol) - trasferisce i messaggi da un host all’altro (centro di smistamento) – protocollo di spedizione POP port 110 (Post Office Protocol) - trasferisce i messaggi al destinatario (postino) – protocollo di ricezione MIME – protocollo per gestire gli allegati multimediali ed inviarli all’SMTP Sever di B SMTP SMTP Client A Client B POP Sever di A POP SMTP © Palmirani Come è fatto un messaggio (i) Fine msg Caratteri di controllo Messaggio Dest. Mit. Inizio msg. Nel messaggio c’è sempre un header e una parte di testo che costituisce il vero messaggio L’header contiene informazioni preziose sul percorso fatto dal messaggio e tramite questo possiamo verificare se il messaggio è vero o falso © Palmirani 4 Header di un messaggio Return-Path: <[email protected]> Received: from start.com.au ([210.0.210.118]) by ultra.cirfid.unibo.it (8.11.6+Sun/8.11.6) with SMTP id g3DAEEj20022; Sat, 13 Apr 2002 12:14:15 +0200 (MEST) Received: from 30.98.199.115 ([30.98.199.115]) by mta85.snfc21.pibi.net with NNFMP; Fri, 12 Apr 2002 14:26:31 +0700 Received: from unknown (HELO rly-xw01.otpalo.com) (52.216.249.212) by rly-yk04.aolmd.com with smtp; 12 Apr 2002 21:23:04 +0800 Received: from unknown (HELO symail.kustanai.co.kr) (39.206.157.47) by rly-xl04.mx.aolmd.com with local; Sat, 13 Apr 2002 05:19:37 +0500 Reply-To: <[email protected]> Message-ID: <015d08d07b8c$5526b4d4$3ad25dc6@vfnlio> From: <[email protected]> To: User Subject: latest domain news Date: Sat, 13 Apr 2002 11:26:13 -0100 MiME-Version: 1.0 Content-Type: text/plain; charset="iso-8859-1" Content-Transfer-Encoding: 8bit X-Priority: 3 (Normal) X-MSMail-Priority: Normal X-Mailer: eGroups Message Poster Importance: Normal X-UIDL: 6g##!j;)"!0T2!!@1,"! © Palmirani Principali comandi dell’SMTP 1. HELO <nome> identifica l’utente che accede al servizio SMPT 2. MAIL FROM: <indirizzo mittente> indica il mittente 3. RCPT TO: <indirizzo destinatario> desinatario (Recipient) 4. DATA inizia il testo del messaggio, si termina tale sessione con il “.” 5. QUIT termina la sessione SMTP corrente E’ possibile tramite i comandi di telnet programmare la sequenza di istruzioni SMPT per simulare la costruzione di header o “inquinare” header veri © Palmirani 5 Comportamenti scorretti con l’e-mail flamming - usare toni polemici, critici, logorroici, acidi approfittando del mascheramento indotto dal mezzo tecnologico boombing - invio di una mole massiccia di posta ad un server o ad una casella e-mail provocando la caduta del servizio di e-mail o del server o della casella in oggetto invio di virus inivio di e-mail con identificativi falsi - scrivere e-mail falsificando il proprio identificativo, indirizzo di mittente, IP © Palmirani Comportamenti scorretti con l’e-mail Spamming: (spam -SPiced hAM) invio di messaggi non sollecitati di natura prevalentemente commerciale mediante telefono, fax, sms e-mail inviati in grandi quantità, reiterati, da mittente spesso sconosciuto, mascherato, falsificato. Junk: invio di posta non sollecitata in genere Unsolicited Bulk E-mail - UBE Unsolicited Commercial E-mail - UCE http://www.templetons.com/brad/spamreact.html - DEC 3 maggio 1978 ARPANET directory http://www.detritus.org/spam/skit.html 31 marzo 1993 la scenetta di “Monthy Pyton” http://www.spam.com/ - la vera SPAM © Palmirani 6 Riferimenti giuridici http://www.spamlaws.com/ http://www.garanteprivacy.it/garante/doc.jsp?ID=29840 provvedimento in materia di spamming del Garante http://www.corriere.it/Primo_Piano/Cronache/2004/06_Giu gno/24/spamming.shtml - notizia della sentenza del giudice di pace di Napoli http://www.noiconsumatori.it/ - facsimile di ricorso per spam Opt-in e Opt-out : due diversi approcci Opt-in: inviare solo a chi ha fornito preventivo consenso Opt-out: il destinatario deve agire al fine di essere “espulso” dalle liste di invio © Palmirani Riferimenti giuridici © Palmirani 7 NNTP Network News Transfer Protocol – Newsgroup – porta 119 esiste una gerarchia mondiale di newsgroup piuttosto complessa suddivisa per nazionalità e/o per argomenti - circa 20.000 forum la gerarchia ufficiale dei newsgroup è gestita da USENET ogni ramo è poi suddiviso in sottorami per sub-argomenti a parte le suddivisioni per nazione che iniziano con la sigla della nazione stessa (it., fr., etc.) esistono storicamente nove gerarchie tematiche ufficiali mondiali: alt comp news rec sci talk alternativi - biz affari e commercio computer - misc miscellanea comunicazioni su Usenet giochi, hobbies, attività ricreative scienze - soc società discussioni possiamo identificare tre tipi di forum: liberi moderati - esiste un moderatore che può censurare il forum riservati - ad accesso limitato www.usenet.net © Palmirani HTTP - Hypertext Transfer Protocol Web - il servizio web si basa sulla comunicazione fra un client (browser) e un server WWW il quale contiene dei contenuti informativi, dei servizi, delle applicazioni. Tale comunicazione ha il suo fondamento nei seguenti tre elementi: HTTP - Hypertext Transfer Protocol - protocollo di comunicazione fra client e server WWW – porta 80 URI - Uniform Resource Identifier - indirizzo della risorsa da richiedere in rete: URN – Uniform Resource Name URL – Universal Resource Locator HTML - Hypertext Markup Language - linguaggio di presentazione dei contenuti sul browser © Palmirani 8 Fasi HTTP 1. 2. 3. 4. 5. 6. © Palmirani CONNESSIONE : Il client chiede al server di attivare una connessione TCP-IP Si apre quindi lo strato di comunicazione fra client e server per l’apertura di una connessione TCP/IP (handshake) RICHIESTA DOCUMENTO : una volta attivata la connessione TCP/IP il client invia la richiesta di un documento ELABORAZIONE RICHIESTA: il server elabora la richiesta RISPOSTA : il server risponde con un messaggio in linguaggio HTML SCONNESSIONE : il server dopo la spedizione del documento si sconnette. La connessione TCP/IP si interrompe. HTTP è un protocollo “stateless” ossia senza memoria di stato Ad ogni richiesta si attiva una connessione diversa di TCP/IP -connessione non persistente La versione HTTP 1.1 risulta essere persistente – rimane “attaccata” I cookie (i) Il cookie è il meccanismo usato da alcuni server Web per tenere traccia degli utenti che hanno acceduto al sito Il server scrive sul computer dell’utente un file con informazioni relative alla navigazione più un codice identificativo La volta successiva il server può leggere dal cookie le informazioni che interessano al sito e sapere a chi sono riferite: per esempio può personalizzare la presentazione con un messaggio del tipo: “Benvenuto Mario Rossi è la terza volta che ci visita” © Palmirani 9 I cookie (ii) I cookies possono quindi identificare ed autenticare l’identità del visitatore Questo meccanismo è usato soprattutto per identificare l’utente di volta in volta e per raccogliere dati statistici e comportamentali relativi all’utente: numero di volte che accede al sito, voci scelte, preferenze, etc. Si usa il cookie e non l’IP perché spesso l’utente non è identificabile attraverso l’IP in quanto usa un IP dinamico e non fisso oppure da uno stesso IP si collegano più utenti © Palmirani Come funziona un cookie La prima volta che l’utente si collega ad un server questo aggiunge un file sulla macchina dell’utente contenente un numero identificativo univoco che identifica l’utente stesso La volta successiva che l’utente si collega, il server rintraccia dal file il numero di identificativo (ID) e riesce ad associare così l’utente Spesso nei siti vengono proposti banner pubblicitari in linea con le scelte che stiamo compiendo sul sito perché all’interno dei cookie si possono memorizzare le nostre preferenze © Palmirani 10 Come è fatto un cookie Apache151.26.160.113.306251016014520755iol.it/063331 840029646475134389648029477495*IOLADVIDA6116553 5iol.it/026036633630211759142189648029477495*IOLAD VLCTCLP0099iol.it/03092983040294952609434489602947 8365* Un cookie può violare la legge sulla privacy: fornendo o vendendo informazioni sulle abitudini dell’utente creando occasioni in cui le informazioni sono palesate per errore a terzi monitorando senza adeguati premessi le abitudini degli utenti © Palmirani IRC IRC - Internet Relay Chat - luogo d'incontro virtuale dove è possibile parlare in modo interattivo Il mIRC è un piccolo programma scritto da Khaled Mardam-Bey per creare identità false e poter “chattare” in rete senza per questo necessariamente essere rintracciabili o riconoscibili Nickname: nome con cui si compare nelle chat, nei forum, delle conversazioni IRC © Palmirani 11 Riferimenti A. TANENBAUM, Reti di computer, Gruppo Editoriale Jackson, Prentice Hall. © Palmirani 12