Sicurezza nelle reti
a.a. 2009-2010
Prove intermedie e appelli di esame (25/1/2011)
Sicurezza nelle reti (9CFU)
1° anno magistrale TLC
1° anno magistrale informatica
Sicurezza nelle reti di telecomunicazioni (5CFU)
2° anno specialistica TLC
2° anno specialistica informatica
Il corso ha come obiettivo quello di analizzare i principali meccanismi e protocolli utilizzati nell'ambito della sicurezza nelle reti di telecomunicazioni. In particolare vengono presentati i concetti base della crittografia, i protocolli di autenticazione e comunicazione sicura, le principali minacce e le possibili soluzioni per realizzare architetture di rete sicure.
1) Crittografia (3 CFU)
- Basi della crittografia simmetrica (classica) ed
esempi di algoritmi (DES, 3DES, AES)
- Basi della crittografia asimmetrica ed esempi di algoritmi (RSA, Diffie-Hellman);
vantaggi e svantaggi
- Funzioni Hash e Message Digest (e.g. MD5, SHA)
- Algoritmi di autenticazione basati su crittografia simmetrica o assimmetrica
- La firma digitale, i certificati digitali, le autorità di certificazione,
lo standard X.509/PKI (Public Key Infrastructure) e PGP (Pretty Good Privacy)
2) Protocolli per la sicurezza (2 CFU)
- Protocolli di autenticazione (Kerberos, CHAP, EAP,
AAA, RADIUS, Diameter)
- Protocolli di comunicazione sicura a livello IP (IPSec), a livello di trasporto
e applicativo (SSL/TLS/HTTPS, SSH)
- Reti private virtuali (VPN/IPsec, L2TP)
3) Vulnerabilità e protezione delle reti, architetture di rete sicure
(2,5 CFU)
- Vulnerabilità
dei protocolli TCP/IP, tipologie di attacchi e possibili contromisure (sniffing,
network e port scanning, spoofing, flooding, buffer overflow, etc)
- Intrusion Detection Systems (IDS)
- Firewalls (packet filtering, application level gateways, proxy, NAT, bastion
host, DMZ) ed esempi di configurazioni rete
- Sicurezza in ambiente mobile IEEE 802.11(WEP, IEEE802.1x, IEEE802.11i, Captive
Portals)
4) Sicurezza nel VoIP (1,5 CFU)
- VoIP: SIP security
- VoIP: RTP security
Sono necessarie le conoscenze di base sulle architetture di comunicazione e
i protocolli TCP/IP.
E' consigliato aver seguito uno dei seguenti corsi: Reti di Telecomunicazioni
A, Telematica A, oppure Reti di Calcolatori A.
Giorno
|
Orario
|
Aula
|
martedi'
|
8:30 - 10:30
|
C
|
mercoledi'
|
13:30 - 15:30
|
C
|
venerdi'
|
10:30 - 12:30
|
C / lab4
|
Giorno
|
Orario
|
martedi'
|
11:00 - 13:00
|
giovedi'
|
11:00 - 13:00
|
Ufficio: palazzina 2, stanza 2/27 (Tel. 0521-90-5768)
Nessuna nuova comunicazione.
Prove intermedie e appelli di esame
Prova intermedia
|
Data
|
Luogo
|
Prima prova
|
30/4/2010, ore 12:30
|
aula G
|
Seconda prova |
7/6/2010, ore 15:00
|
aula A
|
NB Chi ha già sostenuto una delle due prove intermedie, può sostenere la prova mancante in un qualsiasi appello d'esame.
Esame
|
Data
|
Luogo
|
appello |
18/6/2010, ore 9:30
|
aula A
|
appello |
7/7/2010, ore 15:00
|
aula A/1
|
appello |
2/9/2010, ore 9:30
|
aula A/1
|
appello |
16/9/2010, ore 9:30
|
aula F
|
appello |
15/2/2011, ore 15:00
|
aula A/1
|
appello |
25/2/2011, ore 9:30
|
aula 8
|
(*) In caso di problemi nel sostestenere l'esame nelle date indicate contattare
il docente.
Risultati prova di esame del 16/9/2010 in formato pdf.
NOTA: L'esame potrà essere registrato in concomitanza degli appelli successivi o in altra data concordata con il docente dopo l' 11/10/2010.
Risultati prova di esame del 2/9/2010 in formato pdf.
Risultati prova di esame del 7/7/2010 in formato pdf.
Risultati prova di esame del 18/6/2010 in formato pdf.
Risultati secondo compito del 7/6/2010 e finali, in formato pdf.
NOTA: L'esame potrà essere registrato il 21/7/2010 ore 10:00 in aula A, oppure in concomitanza degli appelli successivi. Eventualmente contattare il docente per fissare un'altra data.
Voti finali di Sicurezza nelle reti di telecomunicazioni (5 CFU) relativi alla prova del 30/4/2010, in formato pdf.
NOTA: Si ricorda che chi avesse fatto almeno una delle due prove dell'esame di Sicurezza nelle reti (9CFU) può recuperare o ripetere l'altra prova in occasione di un qualsiasi appello d'esame (in tal caso si prega comunque di iscriversi regolarmente all'appello).
Risultati compito del 30/4/2010 in formato pdf.
Il docente e' a disposizione per la visione dei compiti e per eventuali chiarimenti.
Slides del corso da 5CFU e prima parte del corso da 9CFU
Materiale
|
Descrizione
|
Introduzione sulla sicurezza | |
Crittografia: Introduzione | |
Disponibe stampato
|
Crittografia: Basi di crittografia e teoria dei numeri |
Crittografia: Crittografia simmetrica (a chiave segreta) | |
Crittografia: Funzioni hash e Message Digest | |
Crittografia: Crittografia asimmetrica (a chiave pubblica) | |
Crittografia: Autenticazione | |
Crittografia: Distribuzione delle chiavi | |
Crittografia: X.509/PKI PGP | |
Protocolli per la sicurezza: Autenticazione | |
Protocolli per la sicurezza: IPSec/IKE | |
Seminario: Exploiting Software: How To Break Code |
Slides seconda parte del corso da 9CFU
Materiale
|
Descrizione
|
Network security: Vulnerabilità | |
Network security: Firewalls | |
Network security: Linux firewall | |
Network security: Intrusion Detection Systems | |
Protocolli per la sicurezza: VoIP security: SIP | |
Protocolli per la sicurezza: VoIP security: Media | |
Protocolli per la sicurezza: TLS | |
Seminario: Emerging Threats |
Riferimento
|
Descrizione
|
Alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU | |
Soluzioni dei quesiti del corso da 5CFU e prima parte del corso da 9CFU | |
Alcuni quesiti relativi alla seconda parte del corso da 9CFU | |
Soluzioni dei quesiti relativi alla seconda parte del corso da 9CFU |
Materiale
|
Descrizione
|
Esercitazione su certificati X.509 | |
Esercitazione su PGP | |
Esercitazione su network scanning | |
Esercitazione su firewalling |
Riferimento
|
Descrizione
|
BackTrack distribution web site | |
Knoppix-STD's web site | |
Linux ifconfig man page | |
Linux route man page | |
Linux ping man page | |
Linux traceroute man page | |
Linux openssl man page | |
Linux x509 man page | |
Linux tcpdump man page | |
Ethereal's web site | |
Linux nmap man page | |
Linux iptables man page | |
Documenti su VoIP, SIP, RTP |
Alcuni riferimenti bibliografici
[1] W. Stallings, "Cryptography and Network Security: Principles and Practice" 4th Edition, Prentice Hall
[2] C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private Communication in a Public World" 2nd Edition, Prentice Hall
[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, "Handbook of Applied Cryptography", CRC Press, 5th printing, August 2001 (ISBN: 0-8493-8523-7)
[4] C. P. Pfleeger, S. L. Pfleeger, "Security in Computing", 3th
Edition, Prentice Hal, 2002