Data | Tipo lezione | Ore | Argomenti |
16/01/2007 | Lezione | 2h | Introduzione al corso. Richiamo sulle reti locali: caratteristiche comuni (affidabilitą, dimensioni), caratteristiche variabili (mezzi di trasporto, topologie). Esempi di topologie e di reti locali su coassiale, doppino, fibra ottica. Tipo di traffico su LAN. Problemi di contesa al canale condiviso.
Reti (locali) wireless. Motivazioni, contromotivazioni. Aspetti fisici: tipi di onde elettromagnetica da impiegare, spettro delle frequenze, disponibilitą di frequenze. Varie tipologie di reti wireless. Tecniche Spread Spectrum per aumentare l'affidabilitą: DSSS e FHSS. |
17/01/2007 | Lezione | 2h | LAN wireless 802.11: livello fisico (diversi mezzi, diverse codifiche), livello MAC: reti ad hoc, reti infrastrutturali, roaming. Protocollo CSMA/CA: problema dei nodi nascosti e nodi esposti, funzionamento del protocollo. Limitazione del protocollo (overhead, broadcast, multicast).
Servizi di 802.11: servizi di distribuzione, di stazione. |
18/01/2007 | Lezione | 2h | Bluetooth: storia, evoluzione verso 802.15, aspetti progettuali, profili. Funzionamento baseband, logical link control. Interferenza tra Bluetooth e 802.11.
Introduzione alla sicurezza. Aspetti generali, definizione dei goal e delle minacce alla sicurezza. Caratteristiche di una buona soluzione di sicurezza. Regole minime per l'uso dei calcolatori (i dieci comandamenti). Principio di minima resistenza, principio di minimo privilegio. |
23/01/2007 | Lezione | 2h | Conseguenze del principio di privilegio minimo.
La ITU-T X.800. Attacchi, servizi, meccanismi di sicurezza. Differenza tra minaccia e attacco (da RFC 2828). Attacchi passivi (eavesdropping, traffic analysis) e attivi (masquerade, modify, replay, DoS). Diversi modi di affrontare questi attacchi.
Servizi di sicurezza: autenticazione, controllo di accessi, confidenzialitą, integritą, non-ripudio, disponibilitą.
Meccanismi di sicurezza: specifici e pervasivi.
Modelli della sicurezza per la rete: il modello del canale insicuro, il modello del controllo di accesso. Collocazione dei meccanismi di sicurezza ai vari livelli dello stack ISO/OSI: vantaggi, svantaggi, costi. |
24/01/2007 | Lezione | 2h | Introduzione alla crittografia. Definizione dei concetti fondamentali, tipo di sicurezza (assoluta, computazionale).
Modello di crittografia a chiave simmetrica. Tipi di attacchi (con/senza testo in chiaro, con possibilitą di scelta del testo...). Attacco a forza bruta, costo computazionale.
Cifrari classici. Cifrario di Cesare. Cifrari monoalfabetici, attacchi statistici basati sulla frequenza delle lettere. Cifrario Vigenčre, attacco a periodo. Chiave autorigenerante. Cifrario one-time pad, svantaggi. Cifrari a trasposizione. Cifrari composti (prodotti). |
25/01/2007 | Lezione | 2h | Macchine a rotore. Steganografia.
Crittografia moderna. Cifrari a blocchi. Cifrario di Feistel: idea di principio, schema. DES: caratteristiche, funzionamento di principio. Attacchi brute-force: attuabili. Attacchi basati sull'osservazione di covert channels (timing attacks). Cenni agli attacchi crittoanalitici.
Cifrario 2DES: principio, attacco meet-in-the-middle. Cifrario 3DES: robustezza, complessitą. |
30/01/2007 | Lezione | 2h | Cifrario AES (Rijndael): principio di progetto, caratteristiche salienti (chiavi, efficienza...).
Modi di funzionamento dei cifrari a blocco: ECB, CBC, CFB, OFB, Counter.
Cifrari stream: il cifrario RC4 (funzionamento, applicazioni). Cifratura a chiave pubblica. Idea di base, sua applicazione per cifratura e firma di messaggi. Implementazione RSA: principio di funzionamento. |
31/01/2007 | Lezione | 2h | Crittografia quantistica: il protocollo BB84 funzionamento, efficacia, limitazioni.
Sicurezza delle comunicazione di rete. Modello della rete, crittografia del collegamento (link), crittografia punto-punto. Vantaggi e svantaggi dei due approcci. Posizionamento della crittografia rispetto al modello OSI: la sicurezza aumenta al crescere del livello in cui e' posizionata.
Gerarchia di chiavi: chiave master, chiave di sessione. Distribuzione delle chiavi. Uso di un KDC: protocollo di distribuzione/autenticazione. |
01/02/2007 | Lezione | 2h | Distribuzione automatica delle chiavi.
Esempio di protocollo di distribuzione fallato.
Integritą dei messaggi usando chiavi private.
Cifratura a chiave pubblica. Schema di funzionamento, sua applicazione per cifratura e firma di messaggi. Implementazione RSA: principio di funzionamento. |
06/02/2007 | Lezione | 2h | RSA: cifratura/decifratura attraverso esponenziazione efficiente. Generazione delle chiavi.
Attacchi a RSA: brute force, matematici, timing, CCA.
Gestione delle chiavi. Distribuzione delle chiavi pubbliche: annunci pubblici, directory pubbliche, autoritą distributrici, autoritą certificanti. Certificati X.509.
Distribuzione delle chiavi private: Merkle 78, attacco man in the middle. Needham-Schroeder sicuro. |
07/02/2007 | Lezione | 2h | Protocollo Diffie-Hellman per la distribuzione delle chiavi private: funzionamento, attacco man-in-the-middle, necessitą di autenticare le semichiavi.
Autenticazione dei messaggi. Servizi di autenticazione. Autenticazione via cifratura, simmetrica e asimmetrica. Autenticazione con MAC; requisiti, implementazione DAA. Funzioni Hash, e loro uso per firme digitali. Requisiti per funzioni hash, attacco a compleanno. |
08/02/2007 | Lezione | 2h | Attacco a compleanno. Caratteristiche di una buona funzione hash, tipi di attacchi. Struttura di una funzione hash secondo Merkle. SHA: progetto generale, struttura, dimensioni. HMAC: progetto generale, struttura, dimensioni.
Firme digitali e protocolli di autenticazione. Caratteristiche di una firma digitale. Firme digitali dirette; firme digitali arbitrate (a chiave privata, a chiave pubblica). |
13/02/2007 | Lezione | 2h | Protocolli di autenticazione. Attacchi replay: tipi, contromisure.
Protocolli per mutua autenticazione con chiave simmetrica. Il protocollo di Needham-Schroeder. Attacco possibile. Correzione con timestamps (Denning-Sacco), correzione con nonces (Neumann).
Protocolli per mutua autenticazione con chiave pubblica (asimmetrica). Il protocollo di Denning (AS). Protocollo di Needham-Schroeder a chiave pubblica; attacco di Lowe, correzione.
Protocolli per autenticazione one-way con chiave simmetrica; con chiave pubblica. |
14/02/2007 | Lezione | 2h | Esercitazioni.
Applicazioni per la sicurezza nelle reti.
Applicazioni per l'autenticazione. L'autenticazione nei sistemi distribuiti. Il sistema Kerberos: sistema di autenticazione centralizzato a chiave simmetrica. Requisiti, schema di funzionamento. |
15/02/2007 | Lezione | 2h | X.509: funzionamento, versioni, creazione dei certificati, certification authorities, gerarchie, procedure di autenticazione (one-way, two-way, three-way). PKI, PKIX.
Sicurezza dell'email. Possibili servizi di sicurezza per email. PGP: servizi offerti, funzionamento. Generazione delle chiavi di sessione, gestione delle chiavi pubbliche.
S/MIME: principio di progetto, di funzionamento, esempi. Uso di certificati X.509v3. |
20/02/2007 | Lezione | 2h | Sicurezza a livello datalink. Sicurezza nel wireless: WEP, attacco a compleanno, WPA e WPA2. Controllo di accesso a livello datalink: 802.1X.
Sicurezza a livello di rete: motivazioni. IPSec: applicazioni, benefici, struttura generale. Modi di funzionamento tunnel/trasporto. Security association. Servizi di sicurezza offerti. |
21/02/2007 | Lezione | 2h | Protocolli fondamentali di IPSec: AH, ESP, in modo trasporto e tunnel. Gestione delle chiavi in IPSec: manuale, automatica. Il protocollo IKE: cenni a Oakley, a ISAKMP. Esempio di scambio ISAKMP (aggressive mode).
Virtual Private Networks: definizione, applicazioni, tipi (host-to-lan, lan-to-lan, host-on-intranet). Servizi di una VPN, vantaggi rispetto ad altre soluzioni. VPN libere (volontarie) e VPN obbligate (gestite). Protocolli usati per implementare VPN (PPTP, L2TP/IPSec). |
22/02/2007 | Lezione | 2h | Sicurezza a livello di trasporto: il protocollo SSL (Secure Socket Layer); vantaggi, svantaggi. Protocollo di handshaking, di trasporto. Tipologie di chiavi usate, limitazioni.
Firewall. Compiti, servizi, limitazione.
Firewall a livello di rete (packet filters). Motivazioni, zona di rischio, identificazione del traffico lecito. Screening router: compito, funzionamento basato sul packet filtering. Esempi di tabelle di regole di filtraggio. Firewall a livello applicativo (proxy service). Funzionamento, pro e contro. Firewall a livello trasporto (di circuito, con stato). Proxy SOCKS. |