Sicurezza nelle Reti di Telecomunicazioni
a.a. 2007-2008
Prove intermedie e appelli di esame
Risultati esami (30/4/2009)
Il corso ha come obiettivo quello di analizzare i principali meccanismi e protocolli utilizzati nell'ambito della sicurezza nelle reti di telecomunicazioni. In particolare vengono presentati i concetti base della crittografia, i protocolli di autenticazione e comunicazione sicura, le principali minacce e le possibili soluzioni per realizzare architetture di rete sicure.
1) Introduzione alla crittografia
- La crittografia simmetrica ed esempi di algoritmi
(DES, 3DES, AES)
- La crittografia asimmetrica (RSA, Diffie-Hellman), vantaggi e svantaggi
- Funzioni Hash e Message Digest
- La firma digitale, i certificati digitali, le autorità di certificazione,
lo standard X.509/PKI (Public Key Infrastructure) e PGP (Pretty Good Privacy)
2) Protocolli per la sicurezza
- Protocolli di autenticazione (CHAP, EAP, RADIUS,
Diameter)
- Protocolli di comunicazione sicura a livello IP (IPSec), a livello di trasporto
e applicativo (TLS, SSH)
- Reti private virtuali
- Sicurezza in ambiente mobile IEEE 802.11
3) Vulnerabilità delle reri e meccanismi di protezione
- Tipologie di attacchi e possibili contromisure (sniffing,
network e port scanning, IP spoofing, flooding, buffer overflow, etc)
- Firewalls (packet filtering, application level gateways,
proxy, NAT, bastion host, DMZ) ed esempi di rete
- Intrusion Detection Systems (IDS)
Sono necessarie le conoscenze di base sulle architetture di comunicazione e
i protocolli TCP/IP.
E' consigliato aver seguito uno dei seguenti corsi: Reti di Telecomunicazioni
A, Telematica A, oppure Reti di Calcolatori A.
Giorno
|
Orario
|
Aula
|
martedi'
|
12:00 - 13:30
|
6
|
giovedi'
|
14:30 - 16:30
|
6
|
Giorno
|
Orario
|
martedi'
|
15:00 - 16:30
|
giovedi'
|
16:30 - 18:00
|
Ufficio: palazzina 2, stanza 2/27 (Tel. 0521-90-5768)
La lezione del 18/3 (del Prof. Zaccagnini) si terrà in aula E dalle 12:30 alle 13:30.
Prove intermedie e appelli di esame
Prova intermedia
|
Data
|
Luogo
|
Prima prova
|
6/5/2008, ore 12:45
|
aula G
|
Seconda prova |
10/6/2008, ore 12:45
|
aula G
|
Si prega di prenotarsi per effettuare le prove intermedie. In caso non si riuscisse ad effettuare la prenotazione tramite il servizio on-line, si prega di mandare una mail con subject "prenotazione compito sicurezza" e contenente COGNOME NOME e MATRICOLA.
NB Chi ha già sostenuto una delle due prove intermedie, può sostenere la prova mancante in un qualsiasi appello d'esame.
Esame
|
Data
|
Luogo
|
appello |
19/6/2008, ore 11:30
|
aula P
|
appello |
9/7/2008, ore 9:30
|
aula G
|
appello |
2/9/2008, ore 9:30
|
aula A
|
appello |
16/9/2008, ore 9:30
|
aula G
|
appello |
19/1/2009, 9:30 |
aula O
|
appello |
23/2/2009, 9:30
|
aula A1
|
Risultati appello del 23/2/2009 in formato pdf.
Risultati appello del 16/9/2008 in formato pdf.
Risultati appello del 2/9/2008 in formato pdf.
Risultati appello del 9/7/2008 in formato pdf.
Risultati appello del 19/6/2008 in formato pdf.
Risultati secondo compito (del 10/6/2008) e finali in formato pdf.
Risultati primo compito (del 6/5/2008) in formato pdf.
NOTA: I voti potranno essere registrati in concomitanza
dei successivi appelli di esame.
Slides
|
Descrizione
|
Introduzione sulla sicurezza | |
Crittografia: Introduzione | |
Crittografia: Crittografia simmetrica (a chiave segreta) | |
Crittografia: Crittografia asimmetrica (a chiave pubblica) | |
Crittografia: Funzioni hash e Message Digest | |
Crittografia: Autenticazione | |
Crittografia: Distribuzione delle chiavi | |
Crittografia: X.509/PKI PGP | |
Protocolli per la sicurezza: Autenticazione | |
Protocolli per la sicurezza: IPSec/IKE | |
Protocolli per la sicurezza: SSL/TLS | |
Protocolli per la sicurezza: Secure shell protocol (SSH) | |
Network security: Vulnerabilità | |
Network security: Firewalls | |
Network security: Linux firewall | |
Network security: Intrusion Detection Systems |
Materiale
|
Descrizione
|
Esercitazione su ifconfig, route, etc. | |
Esercitazione su certificati X.509 | |
Esercitazione su IPSec | |
Esercitazione su network scanning | |
Esercitazione su firewalling |
Riferimento
|
Descrizione
|
Esempio quesiti su prima parte del corso | |
Soluzioni quesiti su prima parte del corso | |
Esempio quesiti su configurazione firewall | |
Esempio quesiti su configurazione firewall | |
BackTrack distribution web site | |
Knoppix-STD's web site | |
Linux ifconfig man page | |
Linux route man page | |
Linux ping man page | |
Linux traceroute man page | |
Linux openssl man page | |
Linux x509 man page | |
Linux tcpdump man page | |
Ethereal's web site | |
Linux nmap man page | |
Linux iptables man page |
Alcuni riferimenti bibliografici
[1] W. Stallings, "Cryptography and Network Security: Principles and Practice" 4th Edition, Prentice Hall
[2] C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private Communication in a Public World" 2nd Edition, Prentice Hall
[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, "Handbook of Applied Cryptography", CRC Press, 5th printing, August 2001 (ISBN: 0-8493-8523-7)
[4] C. P. Pfleeger, S. L. Pfleeger, "Security in Computing", 3th
Edition, Prentice Hal, 2002