Università degli Studi di Udine

Registro delle lezioni di Reti di calcolatori e sicurezza
Corso Laurea in INFORMATICA (NO)
Facoltà SCIENZE MATEMATICHE, FISICHE E NATURALI
AA 2006/2007
Tenuto da Marino MICULAN
Tipodocenza titolare
DataTipo lezioneOreArgomenti
16/01/2007Lezione2h Introduzione al corso. Richiamo sulle reti locali: caratteristiche comuni (affidabilitą, dimensioni), caratteristiche variabili (mezzi di trasporto, topologie). Esempi di topologie e di reti locali su coassiale, doppino, fibra ottica. Tipo di traffico su LAN. Problemi di contesa al canale condiviso. Reti (locali) wireless. Motivazioni, contromotivazioni. Aspetti fisici: tipi di onde elettromagnetica da impiegare, spettro delle frequenze, disponibilitą di frequenze. Varie tipologie di reti wireless. Tecniche Spread Spectrum per aumentare l'affidabilitą: DSSS e FHSS.
17/01/2007Lezione2h LAN wireless 802.11: livello fisico (diversi mezzi, diverse codifiche), livello MAC: reti ad hoc, reti infrastrutturali, roaming. Protocollo CSMA/CA: problema dei nodi nascosti e nodi esposti, funzionamento del protocollo. Limitazione del protocollo (overhead, broadcast, multicast). Servizi di 802.11: servizi di distribuzione, di stazione.
18/01/2007Lezione2h Bluetooth: storia, evoluzione verso 802.15, aspetti progettuali, profili. Funzionamento baseband, logical link control. Interferenza tra Bluetooth e 802.11. Introduzione alla sicurezza. Aspetti generali, definizione dei goal e delle minacce alla sicurezza. Caratteristiche di una buona soluzione di sicurezza. Regole minime per l'uso dei calcolatori (i dieci comandamenti). Principio di minima resistenza, principio di minimo privilegio.
23/01/2007Lezione2h Conseguenze del principio di privilegio minimo. La ITU-T X.800. Attacchi, servizi, meccanismi di sicurezza. Differenza tra minaccia e attacco (da RFC 2828). Attacchi passivi (eavesdropping, traffic analysis) e attivi (masquerade, modify, replay, DoS). Diversi modi di affrontare questi attacchi. Servizi di sicurezza: autenticazione, controllo di accessi, confidenzialitą, integritą, non-ripudio, disponibilitą. Meccanismi di sicurezza: specifici e pervasivi. Modelli della sicurezza per la rete: il modello del canale insicuro, il modello del controllo di accesso. Collocazione dei meccanismi di sicurezza ai vari livelli dello stack ISO/OSI: vantaggi, svantaggi, costi.
24/01/2007Lezione2h Introduzione alla crittografia. Definizione dei concetti fondamentali, tipo di sicurezza (assoluta, computazionale). Modello di crittografia a chiave simmetrica. Tipi di attacchi (con/senza testo in chiaro, con possibilitą di scelta del testo...). Attacco a forza bruta, costo computazionale. Cifrari classici. Cifrario di Cesare. Cifrari monoalfabetici, attacchi statistici basati sulla frequenza delle lettere. Cifrario Vigenčre, attacco a periodo. Chiave autorigenerante. Cifrario one-time pad, svantaggi. Cifrari a trasposizione. Cifrari composti (prodotti).
25/01/2007Lezione2h Macchine a rotore. Steganografia. Crittografia moderna. Cifrari a blocchi. Cifrario di Feistel: idea di principio, schema. DES: caratteristiche, funzionamento di principio. Attacchi brute-force: attuabili. Attacchi basati sull'osservazione di covert channels (timing attacks). Cenni agli attacchi crittoanalitici. Cifrario 2DES: principio, attacco meet-in-the-middle. Cifrario 3DES: robustezza, complessitą.
30/01/2007Lezione2h Cifrario AES (Rijndael): principio di progetto, caratteristiche salienti (chiavi, efficienza...). Modi di funzionamento dei cifrari a blocco: ECB, CBC, CFB, OFB, Counter. Cifrari stream: il cifrario RC4 (funzionamento, applicazioni). Cifratura a chiave pubblica. Idea di base, sua applicazione per cifratura e firma di messaggi. Implementazione RSA: principio di funzionamento.
31/01/2007Lezione2h Crittografia quantistica: il protocollo BB84 funzionamento, efficacia, limitazioni. Sicurezza delle comunicazione di rete. Modello della rete, crittografia del collegamento (link), crittografia punto-punto. Vantaggi e svantaggi dei due approcci. Posizionamento della crittografia rispetto al modello OSI: la sicurezza aumenta al crescere del livello in cui e' posizionata. Gerarchia di chiavi: chiave master, chiave di sessione. Distribuzione delle chiavi. Uso di un KDC: protocollo di distribuzione/autenticazione.
01/02/2007Lezione2h Distribuzione automatica delle chiavi. Esempio di protocollo di distribuzione fallato. Integritą dei messaggi usando chiavi private. Cifratura a chiave pubblica. Schema di funzionamento, sua applicazione per cifratura e firma di messaggi. Implementazione RSA: principio di funzionamento.
06/02/2007Lezione2h RSA: cifratura/decifratura attraverso esponenziazione efficiente. Generazione delle chiavi. Attacchi a RSA: brute force, matematici, timing, CCA. Gestione delle chiavi. Distribuzione delle chiavi pubbliche: annunci pubblici, directory pubbliche, autoritą distributrici, autoritą certificanti. Certificati X.509. Distribuzione delle chiavi private: Merkle 78, attacco man in the middle. Needham-Schroeder sicuro.
07/02/2007Lezione2h Protocollo Diffie-Hellman per la distribuzione delle chiavi private: funzionamento, attacco man-in-the-middle, necessitą di autenticare le semichiavi. Autenticazione dei messaggi. Servizi di autenticazione. Autenticazione via cifratura, simmetrica e asimmetrica. Autenticazione con MAC; requisiti, implementazione DAA. Funzioni Hash, e loro uso per firme digitali. Requisiti per funzioni hash, attacco a compleanno.
08/02/2007Lezione2h Attacco a compleanno. Caratteristiche di una buona funzione hash, tipi di attacchi. Struttura di una funzione hash secondo Merkle. SHA: progetto generale, struttura, dimensioni. HMAC: progetto generale, struttura, dimensioni. Firme digitali e protocolli di autenticazione. Caratteristiche di una firma digitale. Firme digitali dirette; firme digitali arbitrate (a chiave privata, a chiave pubblica).
13/02/2007Lezione2h Protocolli di autenticazione. Attacchi replay: tipi, contromisure. Protocolli per mutua autenticazione con chiave simmetrica. Il protocollo di Needham-Schroeder. Attacco possibile. Correzione con timestamps (Denning-Sacco), correzione con nonces (Neumann). Protocolli per mutua autenticazione con chiave pubblica (asimmetrica). Il protocollo di Denning (AS). Protocollo di Needham-Schroeder a chiave pubblica; attacco di Lowe, correzione. Protocolli per autenticazione one-way con chiave simmetrica; con chiave pubblica.
14/02/2007Lezione2h Esercitazioni. Applicazioni per la sicurezza nelle reti. Applicazioni per l'autenticazione. L'autenticazione nei sistemi distribuiti. Il sistema Kerberos: sistema di autenticazione centralizzato a chiave simmetrica. Requisiti, schema di funzionamento.
15/02/2007Lezione2h X.509: funzionamento, versioni, creazione dei certificati, certification authorities, gerarchie, procedure di autenticazione (one-way, two-way, three-way). PKI, PKIX. Sicurezza dell'email. Possibili servizi di sicurezza per email. PGP: servizi offerti, funzionamento. Generazione delle chiavi di sessione, gestione delle chiavi pubbliche. S/MIME: principio di progetto, di funzionamento, esempi. Uso di certificati X.509v3.
20/02/2007Lezione2h Sicurezza a livello datalink. Sicurezza nel wireless: WEP, attacco a compleanno, WPA e WPA2. Controllo di accesso a livello datalink: 802.1X. Sicurezza a livello di rete: motivazioni. IPSec: applicazioni, benefici, struttura generale. Modi di funzionamento tunnel/trasporto. Security association. Servizi di sicurezza offerti.
21/02/2007Lezione2h Protocolli fondamentali di IPSec: AH, ESP, in modo trasporto e tunnel. Gestione delle chiavi in IPSec: manuale, automatica. Il protocollo IKE: cenni a Oakley, a ISAKMP. Esempio di scambio ISAKMP (aggressive mode). Virtual Private Networks: definizione, applicazioni, tipi (host-to-lan, lan-to-lan, host-on-intranet). Servizi di una VPN, vantaggi rispetto ad altre soluzioni. VPN libere (volontarie) e VPN obbligate (gestite). Protocolli usati per implementare VPN (PPTP, L2TP/IPSec).
22/02/2007Lezione2h Sicurezza a livello di trasporto: il protocollo SSL (Secure Socket Layer); vantaggi, svantaggi. Protocollo di handshaking, di trasporto. Tipologie di chiavi usate, limitazioni. Firewall. Compiti, servizi, limitazione. Firewall a livello di rete (packet filters). Motivazioni, zona di rischio, identificazione del traffico lecito. Screening router: compito, funzionamento basato sul packet filtering. Esempi di tabelle di regole di filtraggio. Firewall a livello applicativo (proxy service). Funzionamento, pro e contro. Firewall a livello trasporto (di circuito, con stato). Proxy SOCKS.