SICUREZZA DEI SISTEMI INFORMATIVI
Anno accademico 2017/2018 - 1° annoCrediti: 6
SSD: ING-INF/05 - Sistemi di elaborazione delle informazioni
Organizzazione didattica: 150 ore d'impegno totale, 100 di studio individuale, 35 di lezione frontale, 15 di esercitazione
Semestre: 1°
ENGLISH VERSION
Obiettivi formativi
Conoscenza delle basi teoriche e gli aspetti applicativi della sicurezza nelle reti.
Comprensione dei principi della crittografia e dei cifrari attualmente in uso.
Conoscenza dei protocolli di sicurezza più importanti.
Conoscenza delle tecnologie e degli algoritmi per la creazione dei principali servizi legati alla sicurezza delle reti
Conoscenza dei principi di progettazione delle applicazioni sicure.
Capacità di configurare correttamente i servizi di sicurezza quali i sistemi di autenticazione, gestione della riservatezza e gestione della sicurezza nelle transazioni
Prerequisiti richiesti
Conoscenza dei protocolli di rete (TCP/IP)
Conoscenza di base dei linguaggi di programmazione
Conoscenza di base dei sistemi Operativi
Frequenza lezioni
non obbligatoria
Contenuti del corso
Crittografia
Terminologia e concetti fondamentali: Algoritmi, principio di Kerckhoff, parametri e robustezza di un algoritmo di cifratura, violabilità di cifrario. Sistemi crittografici sicuri. Principio di diffusione e confusione. Codici, rappresentazione dell'alfabeto.
Cenni sulle tecniche di cifratura classiche: Tecniche monoalfabetiche, OTP (studio della complessità, della robustezza, limiti, crittoanalisi); tecniche polialfabetiche: Vigenere, crittoanalisi; tecniche trasposizione: Rail fence, trasposizione per colonne; Macchine a rotazione: enigma, dettagli costruttivi, meccanismo di funzionamento, calcolo dello spazio delle chiavi
Cifratura a blocchi: caratteristiche generali. Concetto di cifratura prodotto. Cifrario di Feistel. DES, doppio DES e triplo DES, caratteristiche generali. Motivazione, funzionamento, robustezza,progettazione della funzione F e del blocco S. criteri SAC e BIC. Generazione delle chiavi. Crittoanalisi: elementi deboli noti, chiavi, complementazione, differenziale, linerare. AES, criteri di scelta, caratteristiche generali, funzionamento, robustezza, generazione delle chiavi cenni sul campo finito di Galois
Tecniche di Concatenazione per cifrari a blocchi, ECB, CBC, FCB, OFB, CTR (dettagli del funzionamento, debolezze e/o forza di ogni tecnica)
Cifratura a Flusso: struttura della cifratura a flussi, cifrario RC4
Distribuzione delle chiavi: Tecniche di distribuzione delle chiavi, problemi di segretezza, durata.
Algoritmi a chiave pubblica: Protocollo di Diffie-Hellmann. Requisiti della crittografia a chiave pubblica. RSA
Meccanismi di base:
Message authentication code. Hashing. Algoritmi di hashing, SHA, MD5
Firma Digitale
Certificati, X509, gestione della revoca (OCSP), Public Key Infrastructure
Autenticazione: password, salt, criteri, sistemi otp Kerberos (funzionamento, problemi di distribuzione, possibili attacchi)
PGP, storia, algoritmi,certificati, gestione del trust
Reti e Firewall
Classificazione, Principali topologie. Configurazione di un firewall. iptables
IPSec , architettura, AH e ESP, gestione delle chiavi
SSL, protocolli, architettura, transport Layer Security
SSH, funzionalità ed uso, protocollo, handshaking, tipi di autenticazione
Posta Elettronica, problemi della posta elettronica, S/MIME, Posta Elettronica Certificata
Cenni sulle tecniche di analisi dei rischi, economicità.
Testi di riferimento
Cryptography and Network Security, (minimo 5/E)
William Stallings
Publisher: Prentice Hall
Programmazione del corso
Argomenti | Riferimenti testi | |
---|---|---|
1 | Fattori di insicurezza, tecniche di attacco, tipologia e classificazione il problema dell'"availability" | Libro di testo |
2 | Crittografia: *cifrari classici monoalfabetici (Cesare Playfair Hill One Time Pad). Polialfabetivi, *Vigenere, Macchina Enigma (cenni storici e *funzionamento), Cifrari a trasposizione. *Crittoanalisi | Libro di testo |
3 | Crittografia: Cifrari a blocchi (*DES e derivati 2-DES e *3-DES, *AES). *Tecniche di concatenazione | Libro di testo |
4 | Crittografia: cifrari asimmetrici. *Diffie-Hellman, *RSA, ElGamal. | Libro di testo |
5 | Meccanismi: *generazione dei numeri random, *Message authentication code, Funzioni e algoritmi di Hash (*SHA, Whirlpool,) *Firma Digitale, Certificati e loro gestione (*PGP, *X509) | Libro di testo |
6 | Protocolli e standard: *IPSec, *SSL, SSH, SET, *S/MIME, Posta elettronica certificata | Libro di testo |
7 | *Firewall, caratteristiche, *classificazione, *configurazione di esempio | Libro di testo |
Verifica dell'apprendimento
Modalità di verifica dell'apprendimento
L'esame è di tipo orale.
Esempi di domande e/o esercizi frequenti
analisi dei requisiti di sicurezza di una rete locale e definizione di una politica di sicurezza. Individuazione e progettazione di massima dell'infrastruttura di rete
discussione di uno dei principali standard relativi alla crittazione
discussione di uno dei principali protocolli di rete legati alla sicurezza