Sicurezza nelle Reti di Telecomunicazioni
a.a. 2004-2005
Prove intermedie e appelli di esame (13/2/2006)
Risultati esami (27/2/2006)
Il corso ha come obiettivo quello di analizzare i principali meccanismi e protocolli utilizzati nell'ambito della sicurezza nelle reti di telecomunicazioni. In particolare vengono presentati i concetti base della crittografia, i protocolli di autenticazione e comunicazione sicura, le principali minacce e le possibili soluzioni per realizzare architetture di rete sicure.
1) Introduzione alla crittografia
- La crittografia simmetrica ed esempi di algoritmi
(DES, 3DES, AES)
- La crittografia asimmetrica (RSA, Diffie-Hellman), vantaggi e svantaggi
- Funzioni Hash e Message Digest
- La firma digitale, i certificati digitali, le autorità di certificazione,
lo standard X.509/PKI (Public Key Infrastructure) e PGP (Pretty Good Privacy)
2) Protocolli per la sicurezza
- Protocolli di autenticazione (CHAP, EAP, RADIUS,
Diameter)
- Protocolli di comunicazione sicura a livello IP (IPSec), a livello di trasporto
e applicativo (TLS, SSH)
- Reti private virtuali
- Sicurezza in ambiente mobile IEEE 802.11
3) Vulnerabilità delle reri e meccanismi di protezione
- Tipologie di attacchi e possibili contromisure (sniffing,
network e port scanning, IP spoofing, flooding, buffer overflow, etc)
- Firewalls (packet filtering, application level gateways,
proxy, NAT, bastion host, DMZ) ed esempi di rete
- Intrusion Detection Systems (IDS)
Sono necessarie le conoscenze di base sulle architetture di comunicazione e
i protocolli TCP/IP.
E' consigliato aver seguito uno dei seguenti corsi: Reti di Telecomunicazioni
A, Telematica A, oppure Reti di Calcolatori A.
Giorno
|
Orario
|
Aula
|
mercoledi'
|
13:45 - 15:30
|
7
|
giovedi'
|
13:45 - 15:30
|
7
|
Giorno
|
Orario
|
mercoledi'
|
15:30-17:30
|
Ufficio: palazzina 2, stanza 2/27 (Tel. 0521-90-5768)
Prove intermedie e appelli di esame
Per prenotarti, vai qui:
Ingegneria
elettronica, Ingegneria
informatica, Ingegneria
delle telecomunicazioni
Prova intermedia
|
Data
|
Luogo
|
Prima prova
|
27/4/2005 ore 13:15
|
aule F, G
|
Seconda prova |
7/6/2005 ore 12:45
|
aule F, G
|
Esame
|
Data
|
Luogo
|
appello
|
22/6/2005 ore 9:30
|
aula I
|
appello |
6/7/2005 ore 15:00
|
aula E
|
appello |
13/9/2005 ore 9:30
|
aula C
|
appello |
27/9/2005 ore 9:30
|
aula C
|
appello
|
24/1/2006 ore 9:30
|
Aula P
|
appello |
14/2/2006 ore 15:00
|
Aula P
|
appello |
20/6/2006
|
|
appello |
4/7/2006
|
|
appello |
12/9/2006
|
|
appello |
26/9/2006
|
Risultati secinda prova e finali
Risultati esame 14/2/2006 in formato pdf.
Il docente e' a disposizione per la visione del compito
e per eventuali chiarimenti.
Slides
|
Descrizione
|
Introduzione sulla sicurezza | |
Crittografia: Introduzione | |
Crittografia: Crittografia simmetrica (a chiave segreta) | |
Crittografia: Crittografia asimmetrica (a chiave pubblica) | |
Crittografia: Funzioni hash e Message Digest | |
Crittografia: Autenticazione | |
Protocolli per la sicurezza: Distribuzione delle chiavi | |
Protocolli per la sicurezza: X.509/PKI PGP | |
Protocolli per la sicurezza: Autenticazione | |
Protocolli per la sicurezza: IPSec/IKE | |
Protocolli per la sicurezza: SSL/TLS | |
Network security: Vulnerabilità | |
Network security: Firewalls | |
Network security: Linux firewall | |
Network security: Intrusion Detection Systems |
Materiale
|
Descrizione
|
Esercitazione su ifconfig, route, etc. | |
Esempio di uso del PGP | |
Esercitazione su certificati X.509 | |
Esercitazione su network scanning | |
Esercitazione su firewalling |
Riferimento
|
Descrizione
|
Esempio di quesiti sulla prima parte del corso (22/4/2005) | |
Esempio di quesito su packet filtering (1/6/2005) | |
Knoppix-STD's web site | |
Appunti sulle Architetture di Rete Sicure | |
Linux ifconfig man page | |
Linux route man page | |
Linux ping man page | |
Linux traceroute man page | |
Linux openssl man page | |
Linux x509 man page | |
Linux tcpdump man page | |
Ethereal's web site | |
Linux nmap man page | |
Linux iptables man page |
Alcuni riferimenti bibliografici
[1] W. Stallings, "Cryptography and Network Security: Principles and Practice" 3th Edition, Prentice Hall
[2] C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private Communication in a Public World" 2nd Edition, Prentice Hall
[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, "Handbook of Applied Cryptography", CRC Press, 5th printing, August 2001 (ISBN: 0-8493-8523-7)
[4] C. P. Pfleeger, S. L. Pfleeger, "Security in Computing", 3th Edition, Prentice Hal, 2002