INTERNET SECURITY

Anno accademico 2024/2025 - Docente: Michele Giuseppe MALGERI

Risultati di apprendimento attesi

Conoscenza e capacità di comprensione (Knowledge and understanding abilities)

Conoscenza delle basi teoriche e gli aspetti applicativi della sicurezza nelle reti.
Comprensione dei principi della crittografia e dei cifrari attualmente in uso.
Conoscenza dei protocolli di sicurezza più importanti.
​Conoscenza delle tecnologie e degli algoritmi per la creazione dei principali servizi legati alla sicurezza delle reti
​Conoscenza dei principi di progettazione delle applicazioni sicure.

Capacità di applicare conoscenza e comprensione (Applying knowledge and understanding abilities)

​Capacità di configurare correttamente i servizi di sicurezza quali i sistemi di autenticazione, gestione della riservatezza e gestione delle reti locali

Autonomia di giudizio (Ability of making judgements)

lo studente è in grado di compiere autonomamente una valutazione dei rischi e scegliere fra le tecnologie allo stato dell'arte.

Abilità comunicative (Communication skills)

lo studente è in grado di comunicare correttamente gli aspetti tecnici e teorici connessi alla sicurezza informatica

Capacità di apprendimento (Learning skill)

Gli studenti imparano a valutare in modo critico le minacce e le vulnerabilità nei sistemi informativi, nonché le strategie di difesa e i protocolli di sicurezza

Modalità di svolgimento dell'insegnamento

Il metodo didattico prevalente è la lezione frontale. Periodicamente vengono discusse in classe le tematiche di interesse ed approfonditi alcuni aspetti specifici.

Qualora l'insegnamento venisse impartito in modalità mista o a distanza potranno essere introdotte le necessarie variazioni rispetto a quanto dichiarato in precedenza, al fine di rispettare il programma previsto e riportato nel syllabus.

Prerequisiti richiesti

Conoscenza dei protocolli di rete (TCP/IP)

Conoscenza di base dei linguaggi di programmazione

Conoscenza di base dei sistemi Operativi

Frequenza lezioni

non obbligatoria ma fortemente consigliata

Contenuti del corso

Crittografia

Terminologia e concetti fondamentali: Algoritmi, principio di Kerckhoff, parametri e robustezza di un algoritmo di cifratura, violabilità di cifrario. Sistemi crittografici sicuri. (*)Principio di diffusione e confusione. Codici, rappresentazione dell'alfabeto.

Cenni sulle tecniche di cifratura classiche: Tecniche monoalfabetiche, (*)OTP (studio della complessità, della robustezza, limiti, crittoanalisi); (*)tecniche polialfabetiche: Vigenere, crittoanalisi; tecniche trasposizione: Rail fence, trasposizione per colonne; Macchine a rotazione: (*)enigma, dettagli costruttivi, meccanismo di funzionamento, (*)calcolo dello spazio delle chiavi

Cifratura a blocchi: caratteristiche generali. (*)Concetto di cifratura prodotto. Cifrario di Feistel. (*)DES, (*)doppio DES e (*)triplo DES, caratteristiche generali. Motivazione, (*)funzionamento, (*)robustezza,(*)progettazione della funzione F e del blocco S. (*)criteri SAC e BIC. Generazione delle chiavi. Crittoanalisi: elementi deboli noti, (*)chiavi, complementazione, differenziale, linerare. (*)AES, criteri di scelta, caratteristiche generali(*), (*)funzionamento, (*)robustezza, (*)generazione delle chiavi cenni sul campo finito di Galois

(*)Tecniche di Concatenazione per cifrari a blocchi, ECB, CBC, FCB, OFB, CTR (dettagli del funzionamento, debolezze e/o forza di ogni tecnica)

(*)Cifratura a Flusso: struttura della cifratura a flussi, cifrario RC4

Distribuzione delle chiavi: Tecniche di distribuzione delle chiavi, problemi di segretezza, durata.

Algoritmi a chiave pubblica: (*)Protocollo di Diffie-Hellmann. Requisiti della crittografia a chiave pubblica. (*)RSA

Meccanismi di base:

Message authentication code. (*)Hashing. Algoritmi di hashing, (*)SHA, MD5

(*)Firma Digitale

Certificati, (*)X509, gestione della revoca (OCSP), (*)Public Key Infrastructure

Autenticazione: password, salt, criteri, sistemi otp (*)Kerberos (funzionamento, problemi di distribuzione, possibili attacchi)

(*)PGP, storia, (*)algoritmi,certificati, (*)gestione del trust

Reti e Firewall

(*)Classificazione, Principali topologie. (*)Configurazione di un firewall. iptables

(*)IPSec , (*)architettura, (*)AH e ESP, gestione delle chiavi

(*)SSL, (*)protocolli, (*)architettura, transport Layer Security

SSH, funzionalità ed uso, protocollo, handshaking, tipi di autenticazione

Posta Elettronica, problemi della posta elettronica, (*)S/MIME, Posta Elettronica Certificata

Cenni sulle tecniche di analisi dei rischi, economicità.

Gli argomenti in cui è presente (*) rappresentano le competenze minime.

Testi di riferimento

Cryptography and Network Security, (minimo 5/E)
William Stallings
Publisher: Prentice Hall

Programmazione del corso

 ArgomentiRiferimenti testi
1Fattori di insicurezza, tecniche di attacco, tipologia e classificazione il problema dell'"availability"Libro di testo
2Crittografia: *cifrari classici monoalfabetici (Cesare Playfair Hill One Time Pad). Polialfabetivi, *Vigenere, Macchina Enigma (cenni storici e *funzionamento), Cifrari a trasposizione. *CrittoanalisiLibro di testo
3Crittografia: Cifrari a blocchi (*DES e derivati 2-DES e *3-DES, *AES). *Tecniche di concatenazioneLibro di testo
4Crittografia: cifrari asimmetrici. *Diffie-Hellman, *RSA, ElGamal.Libro di testo
5Meccanismi: *generazione dei numeri random, *Message authentication code, Funzioni e algoritmi di Hash (*SHA, Whirlpool,) *Firma Digitale, Certificati e loro gestione (*PGP, *X509)Libro di testo
6Protocolli e standard: *IPSec, *SSL, SSH, *S/MIME, Posta elettronica certificataLibro di testo
7Firewall, caratteristiche, *classificazione, *configurazione di esempioLibro di testo

Verifica dell'apprendimento

Modalità di verifica dell'apprendimento

L'esame è di tipo orale.

Qualora l'insegnamento venisse impartito in modalità mista o a distanza potranno essere introdotte le necessarie variazioni rispetto a quanto dichiarato in precedenza, al fine di rispettare il programma previsto e riportato nel syllabus, pertanto l'esame potrebbe svolgersi a distanza.

Esempi di domande e/o esercizi frequenti

discussione di uno dei principali standard relativi alla crittazione

discussione di uno dei principali protocolli di rete legati alla sicurezza

ENGLISH VERSION