SICUREZZA DEI SISTEMI INFORMATIVI

ING-INF/05 - 6 CFU - 1° semestre

Docente titolare dell'insegnamento

MICHELE GIUSEPPE MALGERI
Email: michele.malgeri@dieei.unict.it
Edificio / Indirizzo: Cittadella Universitaria - Edificio XIII
Telefono: +39 095 738 2360
Orario ricevimento: Lunedi e Martedi 12:00-13:00 di presenza o su piattaforma Teams. Previo appuntamento in orari differenti


Obiettivi formativi

Conoscenza e capacità di comprensione (Knowledge and understanding abilities)

Conoscenza delle basi teoriche e gli aspetti applicativi della sicurezza nelle reti.
Comprensione dei principi della crittografia e dei cifrari attualmente in uso.
Conoscenza dei protocolli di sicurezza più importanti.
​Conoscenza delle tecnologie e degli algoritmi per la creazione dei principali servizi legati alla sicurezza delle reti
​Conoscenza dei principi di progettazione delle applicazioni sicure.

Capacità di applicare conoscenza e comprensione (Applying knowledge and understanding abilities)

​Capacità di configurare correttamente i servizi di sicurezza quali i sistemi di autenticazione, gestione della riservatezza e gestione delle reti locali


Modalità di svolgimento dell'insegnamento

Il metodo didattico prevalente è la lezione frontale. Periodicamente vengono discusse in classe le tematiche di interesse ed approfonditi alcuni aspetti specifici.

Qualora l'insegnamento venisse impartito in modalità mista o a distanza potranno essere introdotte le necessarie variazioni rispetto a quanto dichiarato in precedenza, al fine di rispettare il programma previsto e riportato nel syllabus.


Prerequisiti richiesti

Conoscenza dei protocolli di rete (TCP/IP)

Conoscenza di base dei linguaggi di programmazione

Conoscenza di base dei sistemi Operativi



Frequenza lezioni

non obbligatoria ma fortemente consigliata



Contenuti del corso

Crittografia

Terminologia e concetti fondamentali: Algoritmi, principio di Kerckhoff, parametri e robustezza di un algoritmo di cifratura, violabilità di cifrario. Sistemi crittografici sicuri. (*)Principio di diffusione e confusione. Codici, rappresentazione dell'alfabeto.

Cenni sulle tecniche di cifratura classiche: Tecniche monoalfabetiche, (*)OTP (studio della complessità, della robustezza, limiti, crittoanalisi); (*)tecniche polialfabetiche: Vigenere, crittoanalisi; tecniche trasposizione: Rail fence, trasposizione per colonne; Macchine a rotazione: (*)enigma, dettagli costruttivi, meccanismo di funzionamento, (*)calcolo dello spazio delle chiavi

Cifratura a blocchi: caratteristiche generali. (*)Concetto di cifratura prodotto. Cifrario di Feistel. (*)DES, (*)doppio DES e (*)triplo DES, caratteristiche generali. Motivazione, (*)funzionamento, (*)robustezza,(*)progettazione della funzione F e del blocco S. (*)criteri SAC e BIC. Generazione delle chiavi. Crittoanalisi: elementi deboli noti, (*)chiavi, complementazione, differenziale, linerare. (*)AES, criteri di scelta, caratteristiche generali(*), (*)funzionamento, (*)robustezza, (*)generazione delle chiavi cenni sul campo finito di Galois

(*)Tecniche di Concatenazione per cifrari a blocchi, ECB, CBC, FCB, OFB, CTR (dettagli del funzionamento, debolezze e/o forza di ogni tecnica)

(*)Cifratura a Flusso: struttura della cifratura a flussi, cifrario RC4

Distribuzione delle chiavi: Tecniche di distribuzione delle chiavi, problemi di segretezza, durata.

Algoritmi a chiave pubblica: (*)Protocollo di Diffie-Hellmann. Requisiti della crittografia a chiave pubblica. (*)RSA

Meccanismi di base:

Message authentication code. (*)Hashing. Algoritmi di hashing, (*)SHA, MD5

(*)Firma Digitale

Certificati, (*)X509, gestione della revoca (OCSP), (*)Public Key Infrastructure

Autenticazione: password, salt, criteri, sistemi otp (*)Kerberos (funzionamento, problemi di distribuzione, possibili attacchi)

(*)PGP, storia, (*)algoritmi,certificati, (*)gestione del trust

Reti e Firewall

(*)Classificazione, Principali topologie. (*)Configurazione di un firewall. iptables

(*)IPSec , (*)architettura, (*)AH e ESP, gestione delle chiavi

(*)SSL, (*)protocolli, (*)architettura, transport Layer Security

SSH, funzionalità ed uso, protocollo, handshaking, tipi di autenticazione

Posta Elettronica, problemi della posta elettronica, (*)S/MIME, Posta Elettronica Certificata

Cenni sulle tecniche di analisi dei rischi, economicità.

Gli argomenti in cui è presente (*) rappresentano le competenze minime.



Testi di riferimento

Cryptography and Network Security, (minimo 5/E)
William Stallings
Publisher: Prentice Hall


Altro materiale didattico

Il materiale didattico è disponibile sul sito http://studium.unict.it e/o sulla piattaforma Teams



Programmazione del corso

 ArgomentiRiferimenti testi
1Fattori di insicurezza, tecniche di attacco, tipologia e classificazione il problema dell'"availability" Libro di testo 
2Crittografia: *cifrari classici monoalfabetici (Cesare Playfair Hill One Time Pad). Polialfabetivi, *Vigenere, Macchina Enigma (cenni storici e *funzionamento), Cifrari a trasposizione. *CrittoanalisiLibro di testo 
3Crittografia: Cifrari a blocchi (*DES e derivati 2-DES e *3-DES, *AES). *Tecniche di concatenazioneLibro di testo 
4Crittografia: cifrari asimmetrici. *Diffie-Hellman, *RSA, ElGamal.Libro di testo 
5Meccanismi: *generazione dei numeri random, *Message authentication code, Funzioni e algoritmi di Hash (*SHA, Whirlpool,) *Firma Digitale, Certificati e loro gestione (*PGP, *X509)Libro di testo 
6Protocolli e standard: *IPSec, *SSL, SSH, SET, *S/MIME, Posta elettronica certificataLibro di testo 
7*Firewall, caratteristiche, *classificazione, *configurazione di esempioLibro di testo 


Verifica dell'apprendimento


MODALITÀ DI VERIFICA DELL'APPRENDIMENTO

L'esame è di tipo orale.

Qualora l'insegnamento venisse impartito in modalità mista o a distanza potranno essere introdotte le necessarie variazioni rispetto a quanto dichiarato in precedenza, al fine di rispettare il programma previsto e riportato nel syllabus, pertanto l'esame potrebbe svolgersi a distanza.


ESEMPI DI DOMANDE E/O ESERCIZI FREQUENTI

analisi dei requisiti di sicurezza di una rete locale e definizione di una politica di sicurezza. Individuazione e progettazione di massima dell'infrastruttura di rete

discussione di uno dei principali standard relativi alla crittazione

discussione di uno dei principali protocolli di rete legati alla sicurezza




Apri in formato Pdf English version