Sicurezza nelle Reti di Telecomunicazioni
a.a. 2006-2007
Prove intermedie e appelli di esame (14/1/2008)
Il corso ha come obiettivo quello di analizzare i principali meccanismi e protocolli utilizzati nell'ambito della sicurezza nelle reti di telecomunicazioni. In particolare vengono presentati i concetti base della crittografia, i protocolli di autenticazione e comunicazione sicura, le principali minacce e le possibili soluzioni per realizzare architetture di rete sicure.
1) Introduzione alla crittografia
    - La crittografia simmetrica ed esempi di algoritmi 
    (DES, 3DES, AES)
    - La crittografia asimmetrica (RSA, Diffie-Hellman), vantaggi e svantaggi
    - Funzioni Hash e Message Digest
    - La firma digitale, i certificati digitali, le autorità di certificazione, 
    lo standard X.509/PKI (Public Key Infrastructure) e PGP (Pretty Good Privacy)
2) Protocolli per la sicurezza
    - Protocolli di autenticazione (CHAP, EAP, RADIUS, 
    Diameter)
    - Protocolli di comunicazione sicura a livello IP (IPSec), a livello di trasporto 
    e applicativo (TLS, SSH)
    - Reti private virtuali
    - Sicurezza in ambiente mobile IEEE 802.11
3) Vulnerabilità delle reri e meccanismi di protezione
    - Tipologie di attacchi e possibili contromisure (sniffing, 
    network e port scanning, IP spoofing, flooding, buffer overflow, etc)
    - Firewalls (packet filtering, application level gateways, 
    proxy, NAT, bastion host, DMZ) ed esempi di rete
    - Intrusion Detection Systems (IDS)
    
Sono necessarie le conoscenze di base sulle architetture di comunicazione e 
  i protocolli TCP/IP.
  E' consigliato aver seguito uno dei seguenti corsi: Reti di Telecomunicazioni 
  A, Telematica A, oppure Reti di Calcolatori A. 
|  
       Giorno 
     | 
     
       Orario 
     | 
     
       Aula  
     | 
  
|  
       martedi' 
     | 
     
       10:30 - 12:30 
     | 
     
       2 
     | 
  
|  
       giovedi' 
     | 
     
       14:30 - 16:30 
     | 
     
       A2 
     | 
  
|  
       Giorno 
     | 
     
       Orario 
     | 
  
|  
       giovedi' 
     | 
     
       16:30-18:00 
     | 
  
Ufficio: palazzina 2, stanza 2/27 (Tel. 0521-90-5768)
Prove intermedie e appelli di esame
IMPORTANTE: Per iscriversi, inviare una email 
  al docente con Subject: ISCRIZIONE COMPITO,
  e contenente i seguenti dati: COGNOME NOME MATRICOLA
Nella stessa mail è possibile indicare più nominativi.
|  
       Prova intermedia 
     | 
     
       Data 
     | 
     
       Luogo  
     | 
  
|  
       Prima prova 
     | 
     
       9/5/2007, ore 13:00 
     | 
     
       aula P 
     | 
  
| Seconda prova |  
       6/6/2007, ore 15:30 
     | 
     
       aula 8 
     | 
  
NB Chi ha già sostenuto una delle due prove intermedie, può sostenere la prova mancante in un qualsiasi appello d'esame.
|  
       Esame 
     | 
     
       Data 
     | 
     
       Luogo  
     | 
  
| appello |  
       17/1/2007 
     | 
    |
| appello |  
       7/2/2007 
     | 
    |
| appello |  
       20/6/2007 ore 9:30 
     | 
     
       aula G 
     | 
  
| appello |  
       11/7/2007 ore 9:30 
     | 
     
       aula G 
     | 
  
| appello |  
       5/9/2007 
     | 
     
       aula F 
     | 
  
| appello |  
       19/9/2007 
     | 
    |
| appello |  
       15/1/2008 ore 9:30 
     | 
     
       aula A 
     | 
  
| appello |  
       5/2/2008 ore 9:30 
     | 
     
       aula G 
     | 
  
Risultati della prova d'esame del 5/9/2007 in formato pdf.
Risultati della prova d'esame del 11/7/2007 in formato pdf.
Risultati della prova d'esame del 20/6/2007 in formato pdf.
Risultati del secondo compito (6/6/2007) e finali in formato pdf.
Risultati del primo compito (9/5/2007) in formato pdf.
Risultati della prova d'esame del 7/2/2007 in formato pdf.
Risultati della prova d'esame del 17/1/2007 in formato pdf.
Il docente e' a disposizione per la visione del compito e per eventuali chiarimenti.
I voti potranno essere registrati in concomitanza 
  dei successivi appelli di esame.
  
|  
         Slides 
       | 
       
         Descrizione 
       | 
    
| Introduzione sulla sicurezza | |
| Crittografia: Introduzione | |
| Crittografia: Crittografia simmetrica (a chiave segreta) | |
| Crittografia: Crittografia asimmetrica (a chiave pubblica) | |
| Crittografia: Funzioni hash e Message Digest | |
| Crittografia: Autenticazione | |
| Crittografia: Distribuzione delle chiavi | |
| Crittografia: X.509/PKI PGP | |
| Protocolli per la sicurezza: Autenticazione | |
| Protocolli per la sicurezza: IPSec/IKE | |
| Protocolli per la sicurezza: SSL/TLS | |
| Protocolli per la sicurezza: Secure shell protocol (SSH) | |
| Network security: Vulnerabilità | |
| Network security: Firewalls | |
| Network security: Linux firewall | |
| Network security: Intrusion Detection Systems | 
|  
           Slides 
         | 
         
           Seminario 
         | 
      
| Vulnerabilità e attacchi a reti WiFi | |
|  
       Materiale 
     | 
     
       Descrizione 
     | 
  
| Esercitazione su ifconfig, route, etc. | |
| Esempio di uso del PGP | |
| Esercitazione su certificati X.509 | |
| Esercitazione su network scanning | |
| Esercitazione su firewalling | 
|  
       Riferimento 
     | 
     
       Descrizione 
     | 
  
| Esempio quesiti su prima parte del corso | |
| Esempio esercizio su seconda parte del corso | |
| Knoppix-STD's web site | |
| Linux ifconfig man page | |
| Linux route man page | |
| Linux ping man page | |
| Linux traceroute man page | |
| Linux openssl man page | |
| Linux x509 man page | |
| Linux tcpdump man page | |
| Ethereal's web site | |
| Linux nmap man page | |
| Linux iptables man page | 
Alcuni riferimenti bibliografici
[1] W. Stallings, "Cryptography and Network Security: Principles and Practice" 3th Edition, Prentice Hall
[2] C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private Communication in a Public World" 2nd Edition, Prentice Hall
[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, "Handbook of Applied Cryptography", CRC Press, 5th printing, August 2001 (ISBN: 0-8493-8523-7)
 [4] C. P. Pfleeger, S. L. Pfleeger, "Security in Computing", 3th 
    Edition, Prentice Hal, 2002