Sicurezza nelle reti
(9 CFU)
a.a. 2011-2012
Prove intermedie e appelli di esame
Il corso ha come obiettivo quello di analizzare i principali meccanismi e protocolli utilizzati nell'ambito della sicurezza nelle reti. In particolare vengono trattati i concetti base della crittografia e analizzati i principali algoritmi crittografici, meccanismi e protocolli di autenticazione, protocolli per comunicazione sicura, le principali minacce e vulnerabilità dei sistemi e possibili contromisure.
1) Crittografia (3 CFU)
- Basi della crittografia simmetrica (classica) ed
esempi di algoritmi (DES, 3DES, AES)
- Basi della crittografia asimmetrica ed esempi di algoritmi (RSA, Diffie-Hellman,
DSA); vantaggi e svantaggi
- Funzioni Hash e MAC (MD5, SHA, HMAC)
- Algoritmi di autenticazione basati su crittografia simmetrica o asimmetrica
- Scambio di chiavi tramite Key Distribution Center (KDC)
- Firma digitale, certificati digitali, autorità di certificazione,
standard X.509/PKI (Public Key - Infrastructure) e PGP (Pretty Good Privacy)
2) Protocolli per la sicurezza (2 CFU)
- Protocolli di autenticazione (Kerberos, CHAP, EAP,
AAA, RADIUS, Diameter)
- Protocolli di autenticazione e scambio di chiavi (Kerberos, AAA, RADIUS)
- Protocolli di comunicazione sicura a livello IP (IPSec/AH/ESP) e reti private
virtuali (VPN)
- Protocolli di comunicazione sicura a livello di trasporto (SSL/TLS) e applicativo
(SSH)
3) Vulnerabilità e protezione delle reti, architetture di rete sicure
(2,5 CFU)
- Vulnerabilità dei protocolli
TCP/IP, tipologie di attacchi e possibili contromisure (sniffing, network
e port scanning, spoofing, flooding, buffer overflow, etc.)
- Firewall (packet filtering, ALG, NAT, DMZ) ed esempi di configurazioni rete
- Protocolli per attraversamento di FW e NAT (STUN e TURN)
- Intrusion Detection System (IDS)
4) Sicurezza in alcuni scenari applicativi
- Sicurezza in ambiente wireless IEEE
802.11 (WEP, IEEE802.1x, IEEE802.11i, Captive Portals)
- Attraversamento di NAT e FW
- Reti di anonimizzazione
Sono necessarie le conoscenze di base sulle architetture di comunicazione e
i protocolli TCP/IP.
E' consigliato aver seguito uno dei seguenti corsi: Reti di Telecomunicazione,
Telematica, oppure Reti di Calcolatori.
Giorno
|
Orario
|
Aula
|
martedi'
|
8:30 - 10:30
|
C
|
mercoledi'
|
8:30 - 10:30
|
7
|
giovedi'
|
8:30 - 10:30
|
C
|
Giorno
|
Orario
|
martedi'
|
14:00 - 15:00
|
Ufficio: palazzina 2, stanza 2/27 (Tel. 0521-90-5768)
Nessuna nuova comunicazione.
Prove intermedie e appelli di esame (*)
Esame
|
Data
|
Luogo
|
prima prova
|
23/4/2012, ore 12:30
|
aula A
|
seconda prova |
8/6/2012, ore 9:30
|
aula H
|
appello |
21/6/2012 ore 9:30
|
aula E
|
appello |
10/7/2012 ore 14:30
|
aula G
|
appello |
3/9/2012 ore 15:00
|
aula B
|
appello |
17/9/2012 ore 16:00
|
aula M
|
appello |
14/1/2013 ore 10:30
|
aula D
|
appello |
20/2/2013 ore 10:30
|
aula D
|
NB Chi ha già sostenuto una delle due prove intermedie, può sostenere la prova mancante in un qualsiasi appello d'esame.
Risultati esame del 20/2/2012, in formato pdf.
Contattare il docente per la registrazione dell'esame.
Risultati esame del 17/9/2012, in formato pdf.
Risultati esame del 3/9/2012, in formato pdf.
Risultati esame del 10/7/2012, in formato pdf.
Risultati esame del 21/6/2012, in formato pdf.
Risultati seconda prova del 8/6/2012 e finali, in formato pdf.
Risultati prima prova intermedia del 23/4/2012, in formato pdf.
Il docente e' a disposizione per la visione dei compiti e per eventuali chiarimenti.
Materiale
|
Descrizione
|
Introduzione sulla sicurezza | |
Crittografia: Introduzione | |
Crittografia: Crittografia simmetrica (a chiave segreta) | |
Crittografia: Funzioni hash e MAC | |
Crittografia: Aritmetica modulare e teoria dei numeri | |
Crittografia: Crittografia asimmetrica (a chiave pubblica) | |
Crittografia: Autenticazione delle parti | |
Crittografia: X.509/PKI PGP | |
Crittografia: Distribuzione delle chiavi | |
Protocolli: AAA | |
Protocolli: IPSec e IKE | |
Protocolli: TLS | |
Sicurezza delle reti: Vulnerabilità | |
Sicurezza delle reti: Firewalls | |
Sicurezza delle reti: Linux firewall | |
Sicurezza delle reti: Intrusion Detection System | |
Exploiting Software: How To Break Code | |
Exploiting Software: Emerging Threats | |
Exploiting Software: Low-interaction honeyclient |
Riferimento
|
Descrizione
|
Alcuni quesiti sulla prima parte del corso | |
Soluzione dei quesiti proposti sulla prima parte del corso | |
Alcuni quesiti sulla seconda parte del corso | |
Soluzione dei quesiti proposti sulla seconda parte del corso |
Materiale
|
Descrizione
|
Esercitazione su certificati X.509 | |
Esercitazione su network scanning | |
Esercitazione su firewalling | |
Riferimento
|
Descrizione
|
BackTrack distribution web site | |
Knoppix-STD's web site | |
Lucidi del corso in formato 1x |
Alcuni riferimenti bibliografici
[1] W. Stallings, "Cryptography and Network Security: Principles and Practice" 4th Edition, Prentice Hall
[2] C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private Communication in a Public World" 2nd Edition, Prentice Hall
[3] Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, "Handbook of Applied Cryptography", CRC Press, 5th printing, August 2001 (ISBN: 0-8493-8523-7)
[4] C. P. Pfleeger, S. L. Pfleeger, "Security in Computing", 3th
Edition, Prentice Hal, 2002