Sicurezza nelle Reti di Telecomunicazioni

a.a. 2008-2009

 

Obiettivo del corso

Programma

Propedeuticità

Orario delle lezioni

Orario ricevimento

Comunicazioni

Prove intermedie e appelli di esame

Risultati esami (1/3/2010)

Slides

Esercitazioni

Esempio quesiti

Altro materiale

Riferimenti bibliografici

 

 


Obiettivo del corso

Il corso ha come obiettivo quello di analizzare i principali meccanismi e protocolli utilizzati nell'ambito della sicurezza nelle reti di telecomunicazioni. In particolare vengono presentati i concetti base della crittografia, i protocolli di autenticazione e comunicazione sicura, le principali minacce e le possibili soluzioni per realizzare architetture di rete sicure.


Programma

1) Introduzione alla crittografia
- La crittografia simmetrica ed esempi di algoritmi (DES, 3DES, AES)
- La crittografia asimmetrica (RSA, Diffie-Hellman), vantaggi e svantaggi
- Funzioni Hash e Message Digest
- La firma digitale, i certificati digitali, le autorità di certificazione, lo standard X.509/PKI (Public Key Infrastructure) e PGP (Pretty Good Privacy)

2) Protocolli per la sicurezza
- Protocolli di autenticazione (CHAP, EAP, RADIUS, Diameter)
- Protocolli di comunicazione sicura a livello IP (IPSec), a livello di trasporto e applicativo (TLS, SSH)
- Reti private virtuali
- Sicurezza in ambiente mobile IEEE 802.11

3) Vulnerabilità delle reri e meccanismi di protezione
- Tipologie di attacchi e possibili contromisure (sniffing, network e port scanning, IP spoofing, flooding, buffer overflow, etc)
- Firewalls (packet filtering, application level gateways, proxy, NAT, bastion host, DMZ) ed esempi di rete
- Intrusion Detection Systems (IDS)


Propedeuticità

Sono necessarie le conoscenze di base sulle architetture di comunicazione e i protocolli TCP/IP.
E' consigliato aver seguito uno dei seguenti corsi: Reti di Telecomunicazioni A, Telematica A, oppure Reti di Calcolatori A.


Orario delle lezioni

Giorno
Orario
Aula
martedi'
8:45 - 10:30
1
mercoledi'
14:30 - 16:30
N

 

 

 

Ricevimento

Giorno
Orario
mercoledi'
10:30 - 12:30

 

 

 

Ufficio: palazzina 2, stanza 2/27 (Tel. 0521-90-5768)

 

Comunicazioni

Nessuna comunicazione.

 

Prove intermedie e appelli di esame

Prova intermedia
Data
Luogo
Prima prova
29/4/2009, 12:40
aula L
Seconda prova
9/6/2009, 10:30
aula H

 

 

 

Si prega di prenotarsi per effettuare le prove intermedie. In caso non si riuscisse ad effettuare la prenotazione tramite il servizio on-line, si prega di mandare una mail con subject "prenotazione compito sicurezza" e contenente COGNOME NOME e MATRICOLA.

NB Chi ha già sostenuto una delle due prove intermedie, può sostenere la prova mancante in un qualsiasi appello d'esame.

 

Esame
Data
Luogo
appello
18/6/2009, ore 14:30
aula F
appello
8/7/2009, ore 15:00
aula E
appello
3/9/2009 ore 9:30
aula G
appello
16/9/2009 ore 15:00
aula H
appello straordinario
20/11/2009 ore 9:30
aula B1
appello
(*) 15/1/2010 ore 9:00
aula C
appello
(*) 16/2/2010 ore 9:30
aula A1

 

 

 

 

 


(*) In caso di problemi nel sostestenere l'esame nelle date indicate contattare il docente.

 

Risultati compiti e esami

Risultati appello del 10/2/2010 in formato pdf.

Risultati appello del 15/1/2010 in formato pdf.

Risultati appello del 20/11/2009 in formato pdf.

Risultati appello del 16/9/2009 in formato pdf.

Risultati appello del 3/9/2009 in formato pdf.

Risultati appello del 8/7/2009 in formato pdf.

Risultati appello del 18/6/2009 in formato pdf.

Risultati del secondo compito (9/6/2009) e finali in formato pdf.

NOTA: A breve verrà comunicata la prima data possibile in cui potranno essere registrati i voti. In alternativa sarà poi possibile registrare gli stessi in concomitanza dei successivi appelli di esame (NON il 18/6/2009).

Risultati del primo compito (29/4/2009) in formato pdf.

Risultati appello del 23/2/2009 in formato pdf.

Risultati appello del 16/9/2008 in formato pdf

NOTA: I voti potranno essere registrati in concomitanza dei successivi appelli di esame.


Slides del corso

Slides
Descrizione
Introduzione sulla sicurezza
Crittografia: Introduzione
Crittografia: Crittografia simmetrica (a chiave segreta)
Crittografia: Funzioni hash e Message Digest
Crittografia: Crittografia asimmetrica (a chiave pubblica)
Crittografia: Autenticazione
Crittografia: Distribuzione delle chiavi
Crittografia: X.509/PKI PGP
Protocolli per la sicurezza: Autenticazione
Protocolli per la sicurezza: IPSec/IKE
Protocolli per la sicurezza: SSL/TLS
Network security: Vulnerabilità
Network security: Firewalls
Network security: Linux firewall
Network security: Intrusion Detection Systems

 

 


 

 

 

 

 

 

 

 

 

Esercitazioni

Materiale
Descrizione
  Esercitazione su ifconfig, route, etc.
  Esercitazione su certificati X.509
  Esercitazione su IPSec
  Esercitazione su network scanning
  Esercitazione su firewalling

 

Altro materiale

Riferimento
Descrizione
Esempio quesiti parte I
Esempio quesiti su prima parte del corso
Soluzioni quesiti parte I
Soluzioni quesiti su prima parte del corso
Esempio quesiti parte II
Esempio quesiti su seconda parte del corso

Soluzioni quesiti parte II

(correzione)

Soluzioni quesiti su seconda parte del corso
BackTrack
BackTrack distribution web site
knoppix-std
Knoppix-STD's web site
ifconfig
Linux ifconfig man page
route
Linux route man page
ping
Linux ping man page
traceroute
Linux traceroute man page
openssl
Linux openssl man page
x509
Linux x509 man page
tcpdump
Linux tcpdump man page
ethereal
Ethereal's web site
nmap
Linux nmap man page
iptables
Linux iptables man page

 

Alcuni riferimenti bibliografici

[1] W. Stallings, "Cryptography and Network Security: Principles and Practice" 4th Edition, Prentice Hall

[2] C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private Communication in a Public World" 2nd Edition, Prentice Hall

[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, "Handbook of Applied Cryptography", CRC Press, 5th printing, August 2001 (ISBN: 0-8493-8523-7)

[4] C. P. Pfleeger, S. L. Pfleeger, "Security in Computing", 3th Edition, Prentice Hal, 2002