Obiettivi formativi
L'obiettivo del corso è fornire allo studente le conoscenze principali meccanismi e protocolli utilizzati nell'ambito della sicurezza nelle reti; in particolare si vuole fornire una conoscenze di base della crittografia applicata, e approfondire i seguenti argomenti:
- principali algoritmi e protocolli di autenticazione;
- principali protcolli per comunicazioni sicure;
- possibili vunerabilità in rete e principali meccanismi di protezione.
Le capacità di applicare le conoscenze e comprensione elencate risultano essere in particolare:
- analizzare schemi di autenticazione e di protezione dei dati basati su crittografia simmetrica e/o asimmetrica;
- progettare meccanismi di autenticazione e di scambio di dati sicuri;
- configurare e utilizzare protocolli e algoritmi standard per la sicurezza (ad esempio protcolli IPSec e TLS; algoritmi di crittografia AES, DES, 3DES, RSA; firma digitale e certificati digitali X.509 e PGP; etc.);
- utilizzo di strumenti per il monitoraggio di una rete e scansione delle possibili vulnerabilità;
- configurazione di sistemi di protezione dei nodi di una rete (firewall).
Prerequisiti
Conoscenze di base sulle architetture di comunicazione e i protocolli TCP/IP.
Contenuti dell'insegnamento
1) Basi di crittografia e meccanismi di autenticazione
- Basi della crittografia simmetrica (classica) ed esempi di algoritmi (DES, 3DES, AES)
- Basi della crittografia asimmetrica ed esempi di algoritmi (RSA, Diffie-Hellman, DSA); vantaggi e svantaggi
- Funzioni Hash e MAC (MD5, SHA, HMAC)
- Algoritmi di autenticazione basati su crittografia simmetrica o asimmetrica
- Scambio di chiavi tramite Key Distribution Center (KDC)
- Firma digitale, certificati digitali, autorità di certificazione, standard X.509/PKI (Public Key Infrastructure) e PGP (Pretty Good Privacy)
2) Protocolli per la sicurezza
- Protocolli di autenticazione e scambio di chiavi (Kerberos, AAA, RADIUS)
- Protocolli di comunicazione sicura a livello IP (IPSec/AH/ESP) e reti private virtuali (VPN)
- Protocolli di comunicazione sicura a livello di trasporto (SSL/TLS) e applicativo (SSH)
3) Vulnerabilità e protezione delle reti
- Vulnerabilità dei protocolli TCP/IP, tipologie di attacchi e possibili contromisure (sniffing, network e port scanning, spoofing, flooding, buffer overflow, etc.)
- Firewall (packet filtering, ALG, NAT, DMZ) ed esempi di configurazioni rete
- Protocolli per attraversamento di FW e NAT (STUN e TURN)
- Intrusion Detection System (IDS)
- Reti di anonimizzazione
Programma esteso
Vedi descrizione in inglese
Bibliografia
[1] L. Veltri, "Network Security", Lucidi del corso
[2] W. Stallings, "Cryptography and Network Security: Principles and Practice", Libro
Metodi didattici
Lezioni in aula (36h), esercitazioni in aula (6h) svolte dal docente con gli studenti, e attività di laboratorio.
Modalità verifica apprendimento
Esami
L’esame può essere superato in due modalità diverse:
1) suddiviso in due prove di verifica in itinere scritte, rispettivamente a metà e a fine del corso; tali prove, se superate, completano l'esame; oppure
2) sostenuto tramite prova scritta e orale durante i regolari appelli di esame.
La prova scritta è composta da quesiti e esercizi da risolvere.
Durante il corso verranno mostrati e risolti esempi di esercizi di esame.
Altre informazioni
- - -
Obiettivi agenda 2030 per lo sviluppo sostenibile
- - -