Sicurezza nelle reti

a.a. 2010-2011

 

Obiettivo del corso

Programma

Propedeuticità

Orario delle lezioni

Orario ricevimento

Comunicazioni

Prove intermedie e appelli di esame

Risultati esami (aggiornamento 4/3/2012)

Lucidi del corso

Esercizi

Esercitazioni in laboratorio

Altro materiale

Riferimenti bibliografici

 

 


 

Obiettivo del corso

Il corso ha come obiettivo quello di analizzare i principali meccanismi e protocolli utilizzati nell'ambito della sicurezza nelle reti. In particolare vengono trattati i concetti base della crittografia e analizzati i principali algoritmi crittografici, meccanismi e protocolli di autenticazione, protocolli per comunicazione sicura, le principali minacce e vulnerabilità dei sistemi e possibili contromisure.


Programma

1) Crittografia (3 CFU)
- Basi della crittografia simmetrica (classica) ed esempi di algoritmi (DES, 3DES, AES)
- Basi della crittografia asimmetrica ed esempi di algoritmi (RSA, Diffie-Hellman, DSA); vantaggi e svantaggi
- Funzioni Hash e MAC (MD5, SHA, HMAC)
- Algoritmi di autenticazione basati su crittografia simmetrica o asimmetrica
- Scambio di chiavi tramite Key Distribution Center (KDC)
- Firma digitale, certificati digitali, autorità di certificazione, standard X.509/PKI (Public Key - Infrastructure) e PGP (Pretty Good Privacy)

2) Protocolli per la sicurezza (2 CFU)
- Protocolli di autenticazione (Kerberos, CHAP, EAP, AAA, RADIUS, Diameter)
- Protocolli di autenticazione e scambio di chiavi (Kerberos, CHAP, EAP, AAA, RADIUS)
- Protocolli di comunicazione sicura a livello IP (IPSec/AH/ESP) e reti private virtuali (VPN)
- Protocolli di comunicazione sicura a livello di trasporto (SSL/TLS) e applicativo (SSH)

3) Vulnerabilità e protezione delle reti, architetture di rete sicure (2,5 CFU)
- Vulnerabilità dei protocolli TCP/IP, tipologie di attacchi e possibili contromisure (sniffing, network e port scanning, spoofing, flooding, buffer overflow, etc.)
- Firewall (packet filtering, ALG, NAT, DMZ) ed esempi di configurazioni rete
- Protocolli per attraversamento di FW e NAT (STUN e TURN)
- Intrusion Detection System (IDS)
- Sicurezza in ambiente wireless IEEE 802.11 (WEP, IEEE802.1x, IEEE802.11i, Captive Portals)

4) Sicurezza in alcuni scenari applicativi
- VoIP security
- 3G/UMTS security
- Reti di anonimizzazione


Propedeuticità

Sono necessarie le conoscenze di base sulle architetture di comunicazione e i protocolli TCP/IP.
E' consigliato aver seguito uno dei seguenti corsi: Reti di Telecomunicazioni, Telematica, oppure Reti di Calcolatori.


Orario delle lezioni

Giorno
Orario
Aula
martedi'
10:30 - 12:30
7
mercoledi'
13:30 - 15:30
7
giovedi'
10:30 - 12:30
7

 

 

 

 

Ricevimento

Giorno
Orario
martedi'
14:00 - 16:00

 

 

Ufficio: palazzina 2, stanza 2/27 (Tel. 0521-90-5768)

 

Comunicazioni

Nessuna nuova comunicazione.

 

 

Prove intermedie e appelli di esame (*)

Esame
Data
Luogo
prima prova
5/5/2011, ore 12:30
aula L
seconda prova
9/6/2011, ore 14:30
aula H
appello
23/6/2011, ore 14:30
aula L
appello
7/7/2011, ore 10:00
aula P
appello straordinario
25/7/2011, ore 10:00
aula A1
appello
2/9/2011, ore 14:30
aula F
appello
16/9/2011, ore 9:30
aula E
appello straordinario (*)
15/11/2011, ore 9:30
aula N
appello straordinario (*)
24/11/2011, ore 13:00
aula B/1
appello
9/1/2012, ore 15:00
aula 7
appello
21/2/2012, ore 15:00
aula I

 

 

 

 

 

 

 

 

 

NB Chi ha già sostenuto una delle due prove intermedie, può sostenere la prova mancante in un qualsiasi appello d'esame.


(*) Gli appelli del 15/11 e 24/11 sono in alternativa (ci si puo' presentare solo in uno dei due). In caso di problemi nel sostestenere l'esame nelle date indicate contattare il docente.

 

Risultati compiti e esami

Risultati esame del 21/2/2012, in formato pdf.

Risultati esame del 9/1/2012, in formato pdf.

Risultati esame del 24/11/2011, in formato pdf.

Risultati esame del 15/11/2011, in formato pdf.

Risultati esame del 16/9/2011, in formato pdf.

Risultati esame del 2/9/2011, in formato pdf.

Risultati esame del 7/7/2011, in formato pdf.

Risultati esame del 23/6/2011, in formato pdf.

Risultati secondo compito del 9/6/2011 e finali, in formato pdf.

Risultati primo compito del 5/5/2011, in formato pdf.

NOTA: L'esame potrà essere registrato in concomitanza degli appelli successivi o in altra data concordata con il docente.

Il docente e' a disposizione per la visione dei compiti e per eventuali chiarimenti.




Lucidi del corso

Materiale
Descrizione
Introduzione sulla sicurezza
Crittografia: Introduzione
Disponibe stampato
Crittografia: Basi di crittografia e teoria dei numeri
Crittografia: Crittografia simmetrica (a chiave segreta)
Crittografia: Crittografia asimmetrica (a chiave pubblica)
Crittografia: Funzioni hash e MAC
Crittografia: Autenticazione
Crittografia: Distribuzione delle chiavi
Crittografia: X.509/PKI PGP
Protocolli: AAA
Protocolli: IPSec e IKE
Protocolli: TLS
Sicurezza delle reti: Vulnerabilità
Sicurezza delle reti: Firewalls
Sicurezza delle reti: Linux firewall
Sicurezza delle reti: Intrusion Detection System
Exploiting Software: How To Break Code
Emerging Threats

 

 


 

 

 

 

 

 

 

 

 

 

Esercizi

Riferimento
Descrizione
Alcuni quesiti sulla prima parte del corso
Soluzione dei quesiti proposti sulla prima parte del corso
Alcuni quesiti sulla seconda parte del corso
Soluzione dei quesiti proposti sulla seconda parte del corso

 

 

Esercitazioni in laboratorio

Materiale
Descrizione
Sec-EX01
Esercitazione su certificati X.509
Sec-EX02
Esercitazione su network scanning
Sec-EX03
Esercitazione su firewalling
   

 

Altro materiale

Riferimento
Descrizione
BackTrack
BackTrack distribution web site
knoppix-std
Knoppix-STD's web site
ifconfig
Linux ifconfig man page
route
Linux route man page
ping
Linux ping man page
traceroute
Linux traceroute man page
openssl
Linux openssl man page
x509
Linux x509 man page
tcpdump
Linux tcpdump man page
ethereal
Ethereal's web site
nmap
Linux nmap man page
iptables
Linux iptables man page
 

 

Alcuni riferimenti bibliografici

[1] W. Stallings, "Cryptography and Network Security: Principles and Practice" 4th Edition, Prentice Hall

[2] C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private Communication in a Public World" 2nd Edition, Prentice Hall

[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, "Handbook of Applied Cryptography", CRC Press, 5th printing, August 2001 (ISBN: 0-8493-8523-7)

[4] C. P. Pfleeger, S. L. Pfleeger, "Security in Computing", 3th Edition, Prentice Hal, 2002