Sicurezza delle reti (2014/2015)

Codice insegnamento
4S02798
Docente
Massimo Merro
Coordinatore
Massimo Merro
crediti
6
Settore disciplinare
ING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
Lingua di erogazione
Italiano
Periodo
II sem. dal 2-mar-2015 al 12-giu-2015.

Orario lezioni

II sem.
Giorno Ora Tipo Luogo Note
martedì 8.30 - 10.30 lezione Aula B  
giovedì 14.30 - 17.30 lezione Aula G  

Obiettivi formativi

L'obiettivo del corso è quello di presentare agli studenti
le principali metodologie e tecnologie per la sicurezza delle reti, dei sistemi informatici distribuiti, e delle architetture software orientate ai servizi. Il corso fornisce quindi le principali nozioni teoriche e applicative per la progettazione teorica, la realizzazione pratica e l'analisi formale di protocolli, reti, sistemi e architetture per la sicurezza informatica.

Programma

- Introduzione e nozioni di base:
-- Obiettivi, rischi, attacchi
-- Crittografia a chiavi simmetriche e asimmetriche
-- Infrastrutture a chiavi pubbliche
-- Canali di comunicazione
-- Casi di studio (X.509, PGP)
- Protocolli per la sicurezza:
-- Modelli di rischio e di attacco
-- Metodi di analisi formale
-- Casi di studio (Kerberos, Transport Level Security TLS, Internet Key Exchange IKE, IP Security IPSec, Single Sign-On SSO)
- Privacy e anonimità:
- Politiche, problemi, meccanismi (pseudonimi e proxies)
-- Casi di studio (Mix Networks, Crowds, Side-channel attacks)
- Intruders e firewalls
- Sicurezza dei Web Services e delle architetture orientate ai
servizi


Laboratorio:

-Analisi del traffico di rete
Analisi del traffico di un protocollo qualunque, ad esempio http, osservando il contenuto di richieste e risposte.


-Rilevamento di anomalie nel traffico di rete
Scan delle porte (serie di richieste syn in ingresso su diverse porte da parte dello stesso IP), invio di spam (numero elevato di richieste smtp verso i server di posta).

-Verifica delle configurazioni di filtraggio del traffico di rete
Si parte da un firewall configurato (eventualmente in maniera leggermente scorretta rispetto a quella attesa) e, forgiando del traffico di rete ad hoc, effettuare un'analisi della sua configurazione (eventualmente diagnosticandone gli errori di configurazione) in base al traffico che scopriamo attraversarlo dalle risposte che otteniamo dai servizi che protegge.

- Rilevazione (fingerprint) di sistemi e servizi in base al traffico di rete
Ogni sistema operativo e servizio risponde alle richieste in maniera standard per quanto definito dal protocollo utilizzato ed includendo talune specificità che ne definiscono un "impronta digitale" (fingerprint).
In base a queste specificità è possibile rilevare il tipo di sistema o servizio che sta rispondeno alle richieste generate (sovente con un livello di dettaglio che permette di conoscerne anche la versione).


Per seguire con profitto l'insegnamento, è consigliabile che lo studente abbia già acquisito competenze in reti di telecomunicazione.

Modalità d'esame

La verifica del profitto avviene mediante una prova scritta.

Statistiche per i requisiti di trasparenza (Attuazione Art. 2 del D.M. 31/10/2007, n. 544)

Statistiche esiti
Esiti Esami Esiti Percentuali Media voti Deviazione Standard
Positivi 84.21% 29 0
Respinti --
Assenti 5.26%
Ritirati 10.52%
Annullati --
Distribuzione degli esiti positivi
18 19 20 21 22 23 24 25 26 27 28 29 30 30 e Lode
0.0% 0.0% 0.0% 0.0% 0.0% 0.0% 0.0% 0.0% 0.0% 6.2% 18.7% 12.5% 31.2% 31.2%

Valori relativi all'AA 2014/2015 calcolati su un totale di 19 iscritti. I valori in percentuale sono arrotondati al numero intero più vicino.