Sicurezza nelle Reti di Telecomunicazioni
a.a. 2008-2009
Prove intermedie e appelli di esame
Risultati esami (1/3/2010)
Il corso ha come obiettivo quello di analizzare i principali meccanismi e protocolli utilizzati nell'ambito della sicurezza nelle reti di telecomunicazioni. In particolare vengono presentati i concetti base della crittografia, i protocolli di autenticazione e comunicazione sicura, le principali minacce e le possibili soluzioni per realizzare architetture di rete sicure.
1) Introduzione alla crittografia
- La crittografia simmetrica ed esempi di algoritmi
(DES, 3DES, AES)
- La crittografia asimmetrica (RSA, Diffie-Hellman), vantaggi e svantaggi
- Funzioni Hash e Message Digest
- La firma digitale, i certificati digitali, le autorità di certificazione,
lo standard X.509/PKI (Public Key Infrastructure) e PGP (Pretty Good Privacy)
2) Protocolli per la sicurezza
- Protocolli di autenticazione (CHAP, EAP, RADIUS,
Diameter)
- Protocolli di comunicazione sicura a livello IP (IPSec), a livello di trasporto
e applicativo (TLS, SSH)
- Reti private virtuali
- Sicurezza in ambiente mobile IEEE 802.11
3) Vulnerabilità delle reri e meccanismi di protezione
- Tipologie di attacchi e possibili contromisure (sniffing,
network e port scanning, IP spoofing, flooding, buffer overflow, etc)
- Firewalls (packet filtering, application level gateways,
proxy, NAT, bastion host, DMZ) ed esempi di rete
- Intrusion Detection Systems (IDS)
Sono necessarie le conoscenze di base sulle architetture di comunicazione e
i protocolli TCP/IP.
E' consigliato aver seguito uno dei seguenti corsi: Reti di Telecomunicazioni
A, Telematica A, oppure Reti di Calcolatori A.
Giorno
|
Orario
|
Aula
|
martedi'
|
8:45 - 10:30
|
1
|
mercoledi'
|
14:30 - 16:30
|
N
|
Giorno
|
Orario
|
mercoledi'
|
10:30 - 12:30
|
Ufficio: palazzina 2, stanza 2/27 (Tel. 0521-90-5768)
Nessuna comunicazione.
Prove intermedie e appelli di esame
Prova intermedia
|
Data
|
Luogo
|
Prima prova
|
29/4/2009, 12:40
|
aula L
|
Seconda prova |
9/6/2009, 10:30
|
aula H
|
Si prega di prenotarsi per effettuare le prove intermedie. In caso non si riuscisse ad effettuare la prenotazione tramite il servizio on-line, si prega di mandare una mail con subject "prenotazione compito sicurezza" e contenente COGNOME NOME e MATRICOLA.
NB Chi ha già sostenuto una delle due prove intermedie, può sostenere la prova mancante in un qualsiasi appello d'esame.
Esame
|
Data
|
Luogo
|
appello |
18/6/2009, ore 14:30
|
aula F
|
appello |
8/7/2009, ore 15:00
|
aula E
|
appello |
3/9/2009 ore 9:30
|
aula G
|
appello |
16/9/2009 ore 15:00
|
aula H
|
appello straordinario |
20/11/2009 ore 9:30
|
aula B1
|
appello |
(*) 15/1/2010 ore 9:00
|
aula C
|
appello |
(*) 16/2/2010 ore 9:30
|
aula A1
|
(*) In caso di problemi nel sostestenere l'esame nelle date indicate contattare
il docente.
Risultati appello del 10/2/2010 in formato pdf.
Risultati appello del 15/1/2010 in formato pdf.
Risultati appello del 20/11/2009 in formato pdf.
Risultati appello del 16/9/2009 in formato pdf.
Risultati appello del 3/9/2009 in formato pdf.
Risultati appello del 8/7/2009 in formato pdf.
Risultati appello del 18/6/2009 in formato pdf.
Risultati del secondo compito (9/6/2009) e finali in formato pdf.
NOTA: A breve verrà comunicata la prima data possibile in cui potranno essere registrati i voti. In alternativa sarà poi possibile registrare gli stessi in concomitanza dei successivi appelli di esame (NON il 18/6/2009).
Risultati del primo compito (29/4/2009) in formato pdf.
Risultati appello del 23/2/2009 in formato pdf.
Risultati appello del 16/9/2008 in formato pdf
NOTA: I voti potranno essere registrati in concomitanza
dei successivi appelli di esame.
Slides
|
Descrizione
|
Introduzione sulla sicurezza | |
Crittografia: Introduzione | |
Crittografia: Crittografia simmetrica (a chiave segreta) | |
Crittografia: Funzioni hash e Message Digest | |
Crittografia: Crittografia asimmetrica (a chiave pubblica) | |
Crittografia: Autenticazione | |
Crittografia: Distribuzione delle chiavi | |
Crittografia: X.509/PKI PGP | |
Protocolli per la sicurezza: Autenticazione | |
Protocolli per la sicurezza: IPSec/IKE | |
Protocolli per la sicurezza: SSL/TLS | |
Network security: Vulnerabilità | |
Network security: Firewalls | |
Network security: Linux firewall | |
Network security: Intrusion Detection Systems |
Materiale
|
Descrizione
|
Esercitazione su ifconfig, route, etc. | |
Esercitazione su certificati X.509 | |
Esercitazione su IPSec | |
Esercitazione su network scanning | |
Esercitazione su firewalling |
Riferimento
|
Descrizione
|
Esempio quesiti su prima parte del corso | |
Soluzioni quesiti su prima parte del corso | |
Esempio quesiti su seconda parte del corso | |
(correzione) |
Soluzioni quesiti su seconda parte del corso |
BackTrack distribution web site | |
Knoppix-STD's web site | |
Linux ifconfig man page | |
Linux route man page | |
Linux ping man page | |
Linux traceroute man page | |
Linux openssl man page | |
Linux x509 man page | |
Linux tcpdump man page | |
Ethereal's web site | |
Linux nmap man page | |
Linux iptables man page |
Alcuni riferimenti bibliografici
[1] W. Stallings, "Cryptography and Network Security: Principles and Practice" 4th Edition, Prentice Hall
[2] C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private Communication in a Public World" 2nd Edition, Prentice Hall
[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, "Handbook of Applied Cryptography", CRC Press, 5th printing, August 2001 (ISBN: 0-8493-8523-7)
[4] C. P. Pfleeger, S. L. Pfleeger, "Security in Computing", 3th
Edition, Prentice Hal, 2002