SICUREZZA DEI SISTEMI INFORMATIVI

Anno accademico 2015/2016 - 1° anno
Docente: Michele Giuseppe MALGERI
Crediti: 6
SSD: ING-INF/05 - Sistemi di elaborazione delle informazioni
Modalità di erogazione: Tradizionale
Organizzazione didattica: 150 ore d'impegno totale, 115 di studio individuale, 35 di lezione frontale
Semestre:
ENGLISH VERSION

Obiettivi formativi

Conoscere le basi teoriche e gli aspetti applicativi della sicurezza nelle reti. Comprendere i principi della crittografia e dei cifrari attualmente in uso. Conoscenza i protocolli più importanti, le tecnologie e gli algoritmi per la creazione dei principali servizi legati alla sicurezza delle reti, e i principi di progettazione delle applicazioni in funzione della loro sicurezza.
Sapere configurare correttamente i servizi di sicurezza quali i sistemi di autenticazione, gestione della riservatezza e gestione della sicurezza nelle transazioni

Prerequisiti richiesti

Conoscenza dei protocolli di rete (TCP/IP)

Conoscenza di base dei linguaggi di programmazione

Conoscenza di base dei sistemi Operativi


Frequenza lezioni

non obbligatoria


Contenuti del corso

Crittografia

Terminologia e concetti fondamentali: Algoritmi, principio di Kerckhoff, parametri e robustezza di un algoritmo di cifratura, violabilità di cifrario. Sistemi crittografici sicuri. Principio di diffusione e confusione. Codici, rappresentazione dell'alfabeto.

Cenni sulle tecniche di cifratura classiche: Tecniche monoalfabetiche, OTP (studio della complessità, della robustezza, limiti, crittoanalisi); tecniche polialfabetiche: Vigenere, crittoanalisi; tecniche trasposizione: Rail fence, trasposizione per colonne; Macchine a rotazione: enigma, dettagli costruttivi, meccanismo di funzionamento, calcolo dello spazio delle chiavi

Cifratura a blocchi: caratteristiche generali. Concetto di cifratura prodotto. Cifrario di Feistel. DES, doppio DES e triplo DES, caratteristiche generali. Motivazione, funzionamento, robustezza,progettazione della funzione F e del blocco S. criteri SAC e BIC. Generazione delle chiavi. Crittoanalisi: elementi deboli noti, chiavi, complementazione, differenziale, linerare. AES, criteri di scelta, caratteristiche generali, funzionamento, robustezza, generazione delle chiavi cenni sul campo finito di Galois

Tecniche di Concatenazione per cifrari a blocchi, ECB, CBC, FCB, OFB, CTR (dettagli del funzionamento, debolezze e/o forza di ogni tecnica)

Cifratura a Flusso: struttura della cifratura a flussi, cifrario RC4

Distribuzione delle chiavi: Tecniche di distribuzione delle chiavi, problemi di segretezza, durata.

Algoritmi a chiave pubblica: Protocollo di Diffie-Hellmann. Requisiti della crittografia a chiave pubblica. RSA

Meccanismi di base:

Message authentication code. Hashing. Algoritmi di hashing, SHA, MD5

Firma Digitale

Certificati, X509, gestione della revoca (OCSP), Public Key Infrastructure

Autenticazione: password, salt, criteri, sistemi otp Kerberos (funzionamento, problemi di distribuzione, possibili attacchi)

PGP, storia, algoritmi,certificati, gestione del trust

Reti e Firewall

Classificazione, Principali topologie. Configurazione di un firewall. iptables

IPSec , architettura, AH e ESP, gestione delle chiavi

SSL, protocolli, architettura, transport Layer Security

SSH, funzionalità ed uso, protocollo, handshaking, tipi di autenticazione

Posta Elettronica, problemi della posta elettronica, S/MIME, Posta Elettronica Certificata

Cenni sulle tecniche di analisi dei rischi, economicità.


Testi di riferimento

Cryptography and Network Security, (minimo 4/E)
William Stallings
Publisher: Prentice Hall



Programmazione del corso

 ArgomentiRiferimenti testi
1Fattori di insicurezza, tecniche di attacco, tipologia e classificazione il problema dell'"availability"libro di testo 
2Crittografia: cifrari classici monoalfabetici* (Cesare Playfair Hill One Time Pad). Polialfabetivi, Vigenere*, Macchina Enigma (cenni storici e funzionamento*), Cifrari a trasposizione. Crittoanalisilibro di testo 
3Crittografia: Cifrari a blocchi (DES* e derivati 2-DES* e 3-DES*, AES*). Tecniche di concatenazione*libro di testo 
4Crittografia: cifrari asimmetrici. Diffie-Hellman*, RSA*, ElGamal.libro di testo 
5Meccanismi: generazione dei numeri random*, Message authentication code*, Funzioni e algoritmi di Hash (SHA*, Whirlpool,) Firma Digitale*, Certificati e loro gestione (PGP*, X509*)libro di testo 
6Protocolli e standard: IPSec*, SSL*, SSH*, SET. S/MIME* Posta elettronica certificatalibro di testo 
7Firewall, caratteristiche, classificazione, configurazione di esempioDispense 

Verifica dell'apprendimento

Modalità di verifica dell'apprendimento

L'esame è di tipo orale e può essere integrato con le seguenti attività:

elaborato di corso (teorico o pratico) che, svolto durante il corso, permette di avere una valutazione aggiuntiva da 1 a 5 punti.

preparazione di un argomento teorico da presentare in aula duramte le lezioni, permette di avere una valutazione aggiuntiva da 1 a 3 punti