Sicurezza nelle reti
a.a. 2010-2011
Prove intermedie e appelli di esame
Risultati esami (aggiornamento 4/3/2012)
Il corso ha come obiettivo quello di analizzare i principali meccanismi e protocolli utilizzati nell'ambito della sicurezza nelle reti. In particolare vengono trattati i concetti base della crittografia e analizzati i principali algoritmi crittografici, meccanismi e protocolli di autenticazione, protocolli per comunicazione sicura, le principali minacce e vulnerabilità dei sistemi e possibili contromisure.
1) Crittografia (3 CFU)
- Basi della crittografia simmetrica (classica) ed
esempi di algoritmi (DES, 3DES, AES)
- Basi della crittografia asimmetrica ed esempi di algoritmi (RSA, Diffie-Hellman,
DSA); vantaggi e svantaggi
- Funzioni Hash e MAC (MD5, SHA, HMAC)
- Algoritmi di autenticazione basati su crittografia simmetrica o asimmetrica
- Scambio di chiavi tramite Key Distribution Center (KDC)
- Firma digitale, certificati digitali, autorità di certificazione,
standard X.509/PKI (Public Key - Infrastructure) e PGP (Pretty Good Privacy)
2) Protocolli per la sicurezza (2 CFU)
- Protocolli di autenticazione (Kerberos, CHAP, EAP,
AAA, RADIUS, Diameter)
- Protocolli di autenticazione e scambio di chiavi (Kerberos, CHAP, EAP, AAA,
RADIUS)
- Protocolli di comunicazione sicura a livello IP (IPSec/AH/ESP) e reti private
virtuali (VPN)
- Protocolli di comunicazione sicura a livello di trasporto (SSL/TLS) e applicativo
(SSH)
3) Vulnerabilità e protezione delle reti, architetture di rete sicure
(2,5 CFU)
- Vulnerabilità dei protocolli
TCP/IP, tipologie di attacchi e possibili contromisure (sniffing, network
e port scanning, spoofing, flooding, buffer overflow, etc.)
- Firewall (packet filtering, ALG, NAT, DMZ) ed esempi di configurazioni rete
- Protocolli per attraversamento di FW e NAT (STUN e TURN)
- Intrusion Detection System (IDS)
- Sicurezza in ambiente wireless IEEE 802.11 (WEP, IEEE802.1x, IEEE802.11i,
Captive Portals)
4) Sicurezza in alcuni scenari applicativi
- VoIP security
- 3G/UMTS security
- Reti di anonimizzazione
Sono necessarie le conoscenze di base sulle architetture di comunicazione e
i protocolli TCP/IP.
E' consigliato aver seguito uno dei seguenti corsi: Reti di Telecomunicazioni,
Telematica, oppure Reti di Calcolatori.
Giorno
|
Orario
|
Aula
|
martedi'
|
10:30 - 12:30
|
7
|
mercoledi'
|
13:30 - 15:30
|
7
|
giovedi'
|
10:30 - 12:30
|
7
|
Giorno
|
Orario
|
martedi'
|
14:00 - 16:00
|
Ufficio: palazzina 2, stanza 2/27 (Tel. 0521-90-5768)
Nessuna nuova comunicazione.
Prove intermedie e appelli di esame (*)
Esame
|
Data
|
Luogo
|
prima prova
|
5/5/2011, ore 12:30
|
aula L
|
seconda prova |
9/6/2011, ore 14:30
|
aula H
|
appello |
23/6/2011, ore 14:30
|
aula L
|
appello |
7/7/2011, ore 10:00
|
aula P
|
appello straordinario |
25/7/2011, ore 10:00
|
aula A1
|
appello |
2/9/2011, ore 14:30
|
aula F
|
appello |
16/9/2011, ore 9:30
|
aula E
|
appello straordinario (*) |
15/11/2011, ore 9:30
|
aula N
|
appello straordinario (*) |
24/11/2011, ore 13:00
|
aula B/1
|
appello |
9/1/2012, ore 15:00
|
aula 7
|
appello |
21/2/2012, ore 15:00
|
aula I
|
NB Chi ha già sostenuto una delle due prove intermedie, può sostenere la prova mancante in un qualsiasi appello d'esame.
(*) Gli appelli del 15/11 e 24/11 sono in alternativa (ci si puo' presentare
solo in uno dei due). In caso di problemi nel sostestenere l'esame nelle date
indicate contattare il docente.
Risultati esame del 21/2/2012, in formato pdf.
Risultati esame del 9/1/2012, in formato pdf.
Risultati esame del 24/11/2011, in formato pdf.
Risultati esame del 15/11/2011, in formato pdf.
Risultati esame del 16/9/2011, in formato pdf.
Risultati esame del 2/9/2011, in formato pdf.
Risultati esame del 7/7/2011, in formato pdf.
Risultati esame del 23/6/2011, in formato pdf.
Risultati secondo compito del 9/6/2011 e finali, in formato pdf.
Risultati primo compito del 5/5/2011, in formato pdf.
NOTA: L'esame potrà essere registrato in concomitanza degli appelli successivi o in altra data concordata con il docente.
Il docente e' a disposizione per la visione dei compiti e per eventuali chiarimenti.
Materiale
|
Descrizione
|
Introduzione sulla sicurezza | |
Crittografia: Introduzione | |
Disponibe stampato
|
Crittografia: Basi di crittografia e teoria dei numeri |
Crittografia: Crittografia simmetrica (a chiave segreta) | |
Crittografia: Crittografia asimmetrica (a chiave pubblica) | |
Crittografia: Funzioni hash e MAC | |
Crittografia: Autenticazione | |
Crittografia: Distribuzione delle chiavi | |
Crittografia: X.509/PKI PGP | |
Protocolli: AAA | |
Protocolli: IPSec e IKE | |
Protocolli: TLS | |
Sicurezza delle reti: Vulnerabilità | |
Sicurezza delle reti: Firewalls | |
Sicurezza delle reti: Linux firewall | |
Sicurezza delle reti: Intrusion Detection System | |
Exploiting Software: How To Break Code | |
Emerging Threats |
Riferimento
|
Descrizione
|
Alcuni quesiti sulla prima parte del corso | |
Soluzione dei quesiti proposti sulla prima parte del corso | |
Alcuni quesiti sulla seconda parte del corso | |
Soluzione dei quesiti proposti sulla seconda parte del corso |
Materiale
|
Descrizione
|
Esercitazione su certificati X.509 | |
Esercitazione su network scanning | |
Esercitazione su firewalling | |
Riferimento
|
Descrizione
|
BackTrack distribution web site | |
Knoppix-STD's web site | |
Linux ifconfig man page | |
Linux route man page | |
Linux ping man page | |
Linux traceroute man page | |
Linux openssl man page | |
Linux x509 man page | |
Linux tcpdump man page | |
Ethereal's web site | |
Linux nmap man page | |
Linux iptables man page | |
Alcuni riferimenti bibliografici
[1] W. Stallings, "Cryptography and Network Security: Principles and Practice" 4th Edition, Prentice Hall
[2] C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private Communication in a Public World" 2nd Edition, Prentice Hall
[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, "Handbook of Applied Cryptography", CRC Press, 5th printing, August 2001 (ISBN: 0-8493-8523-7)
[4] C. P. Pfleeger, S. L. Pfleeger, "Security in Computing", 3th
Edition, Prentice Hal, 2002