Sicurezza nelle reti

a.a. 2009-2010

 

Avvalenze

Obiettivo del corso

Programma

Propedeuticità

Orario delle lezioni

Orario ricevimento

Comunicazioni

Prove intermedie e appelli di esame (25/1/2011)

Risultati esami

Slides

Esercizi

Esercitazioni in laboratorio

Altro materiale

Riferimenti bibliografici

 

 


Avvalenze

Sicurezza nelle reti (9CFU)
1° anno magistrale TLC
1° anno magistrale informatica

Sicurezza nelle reti di telecomunicazioni (5CFU)
2° anno specialistica TLC
2° anno specialistica informatica

 

Obiettivo del corso

Il corso ha come obiettivo quello di analizzare i principali meccanismi e protocolli utilizzati nell'ambito della sicurezza nelle reti di telecomunicazioni. In particolare vengono presentati i concetti base della crittografia, i protocolli di autenticazione e comunicazione sicura, le principali minacce e le possibili soluzioni per realizzare architetture di rete sicure.


Programma

1) Crittografia (3 CFU)
- Basi della crittografia simmetrica (classica) ed esempi di algoritmi (DES, 3DES, AES)
- Basi della crittografia asimmetrica ed esempi di algoritmi (RSA, Diffie-Hellman); vantaggi e svantaggi
- Funzioni Hash e Message Digest (e.g. MD5, SHA)
- Algoritmi di autenticazione basati su crittografia simmetrica o assimmetrica
- La firma digitale, i certificati digitali, le autorità di certificazione, lo standard X.509/PKI (Public Key Infrastructure) e PGP (Pretty Good Privacy)

2) Protocolli per la sicurezza (2 CFU)
- Protocolli di autenticazione (Kerberos, CHAP, EAP, AAA, RADIUS, Diameter)
- Protocolli di comunicazione sicura a livello IP (IPSec), a livello di trasporto e applicativo (SSL/TLS/HTTPS, SSH)
- Reti private virtuali (VPN/IPsec, L2TP)

3) Vulnerabilità e protezione delle reti, architetture di rete sicure (2,5 CFU)
- Vulnerabilità dei protocolli TCP/IP, tipologie di attacchi e possibili contromisure (sniffing, network e port scanning, spoofing, flooding, buffer overflow, etc)
- Intrusion Detection Systems (IDS)
- Firewalls (packet filtering, application level gateways, proxy, NAT, bastion host, DMZ) ed esempi di configurazioni rete
- Sicurezza in ambiente mobile IEEE 802.11(WEP, IEEE802.1x, IEEE802.11i, Captive Portals)

4) Sicurezza nel VoIP (1,5 CFU)
- VoIP: SIP security
- VoIP: RTP security


Propedeuticità

Sono necessarie le conoscenze di base sulle architetture di comunicazione e i protocolli TCP/IP.
E' consigliato aver seguito uno dei seguenti corsi: Reti di Telecomunicazioni A, Telematica A, oppure Reti di Calcolatori A.


Orario delle lezioni

Giorno
Orario
Aula
martedi'
8:30 - 10:30
C
mercoledi'
13:30 - 15:30
C
venerdi'
10:30 - 12:30
C / lab4

 

 

 

Ricevimento

Giorno
Orario
martedi'
11:00 - 13:00
giovedi'
11:00 - 13:00

 

 

 

Ufficio: palazzina 2, stanza 2/27 (Tel. 0521-90-5768)

 

Comunicazioni

Nessuna nuova comunicazione.

 

Prove intermedie e appelli di esame

Prova intermedia
Data
Luogo
Prima prova
30/4/2010, ore 12:30
aula G
Seconda prova
7/6/2010, ore 15:00
aula A

 

 

 

NB Chi ha già sostenuto una delle due prove intermedie, può sostenere la prova mancante in un qualsiasi appello d'esame.

Esame
Data
Luogo
appello
18/6/2010, ore 9:30
aula A
appello
7/7/2010, ore 15:00
aula A/1
appello
2/9/2010, ore 9:30
aula A/1
appello
16/9/2010, ore 9:30
aula F
appello
15/2/2011, ore 15:00
aula A/1
appello
25/2/2011, ore 9:30
aula 8

 

 

 

 

 


(*) In caso di problemi nel sostestenere l'esame nelle date indicate contattare il docente.

 

Risultati compiti e esami

Risultati prova di esame del 16/9/2010 in formato pdf.

NOTA: L'esame potrà essere registrato in concomitanza degli appelli successivi o in altra data concordata con il docente dopo l' 11/10/2010.

Risultati prova di esame del 2/9/2010 in formato pdf.

Risultati prova di esame del 7/7/2010 in formato pdf.

Risultati prova di esame del 18/6/2010 in formato pdf.

Risultati secondo compito del 7/6/2010 e finali, in formato pdf.

NOTA: L'esame potrà essere registrato il 21/7/2010 ore 10:00 in aula A, oppure in concomitanza degli appelli successivi. Eventualmente contattare il docente per fissare un'altra data.

Voti finali di Sicurezza nelle reti di telecomunicazioni (5 CFU) relativi alla prova del 30/4/2010, in formato pdf.

NOTA: Si ricorda che chi avesse fatto almeno una delle due prove dell'esame di Sicurezza nelle reti (9CFU) può recuperare o ripetere l'altra prova in occasione di un qualsiasi appello d'esame (in tal caso si prega comunque di iscriversi regolarmente all'appello).

Risultati compito del 30/4/2010 in formato pdf.

Il docente e' a disposizione per la visione dei compiti e per eventuali chiarimenti.




Slides del corso da 5CFU e prima parte del corso da 9CFU

Materiale
Descrizione
Introduzione sulla sicurezza
Crittografia: Introduzione
Disponibe stampato
Crittografia: Basi di crittografia e teoria dei numeri
Crittografia: Crittografia simmetrica (a chiave segreta)
Crittografia: Funzioni hash e Message Digest
Crittografia: Crittografia asimmetrica (a chiave pubblica)
Crittografia: Autenticazione
Crittografia: Distribuzione delle chiavi
Crittografia: X.509/PKI PGP
Protocolli per la sicurezza: Autenticazione
Protocolli per la sicurezza: IPSec/IKE
Seminario: Exploiting Software: How To Break Code

 

 


 

 

 

 

 

 

Slides seconda parte del corso da 9CFU

Materiale
Descrizione
Network security: Vulnerabilità
Network security: Firewalls
Network security: Linux firewall
Network security: Intrusion Detection Systems
Protocolli per la sicurezza: VoIP security: SIP
Protocolli per la sicurezza: VoIP security: Media
Protocolli per la sicurezza: TLS
Seminario: Emerging Threats

 

 

 

 

 

 

 

 

Esercizi

Riferimento
Descrizione
Alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Soluzioni dei quesiti del corso da 5CFU e prima parte del corso da 9CFU
Alcuni quesiti relativi alla seconda parte del corso da 9CFU
Soluzioni dei quesiti relativi alla seconda parte del corso da 9CFU

 

 

Esercitazioni in laboratorio

Materiale
Descrizione
Sec-EX01
Esercitazione su certificati X.509
Sec-EX02
Esercitazione su PGP
Sec-EX03
Esercitazione su network scanning
Sec-EX04
Esercitazione su firewalling

 

Altro materiale

Riferimento
Descrizione
BackTrack
BackTrack distribution web site
knoppix-std
Knoppix-STD's web site
ifconfig
Linux ifconfig man page
route
Linux route man page
ping
Linux ping man page
traceroute
Linux traceroute man page
openssl
Linux openssl man page
x509
Linux x509 man page
tcpdump
Linux tcpdump man page
ethereal
Ethereal's web site
nmap
Linux nmap man page
iptables
Linux iptables man page
cartella documenti
Documenti su VoIP, SIP, RTP

 

Alcuni riferimenti bibliografici

[1] W. Stallings, "Cryptography and Network Security: Principles and Practice" 4th Edition, Prentice Hall

[2] C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private Communication in a Public World" 2nd Edition, Prentice Hall

[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, "Handbook of Applied Cryptography", CRC Press, 5th printing, August 2001 (ISBN: 0-8493-8523-7)

[4] C. P. Pfleeger, S. L. Pfleeger, "Security in Computing", 3th Edition, Prentice Hal, 2002