Realizzazione e integrazione della sicurezza nell’emulatore di reti 802.15 BlueSesame D’Ascanio Amedeo 0000287928 Tutor: Dario Bottazzi.

Slides:



Advertisements
Presentazioni simili
Progetto CNR IS-MANET Unità di Bologna/Ferrara
Advertisements

Peer to Peer DBMS: il sistema FOAF Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica – Nuovo Ordinamento Università degli.
Progetto e realizzazione del software "Solar Data Manager"
SINCRONIZZAZIONE E TRASFERIMENTO VIA WEB DI IMMAGINI E DATI MULTIMEDIALI CON INFORMAZIONI GEOGRAFICHE E RAPPRESENTAZIONI CARTOGRAFICHE Laureando: Mitja.
Sicurezza II Prof. Dario Catalano Introduzione. Il problema fondamentale di questo corso Alice e Bob vogliono comunicare utilizzando un canale non del.
LE RETI INFORMATICHE.
MAIS WP5 Guidelines 4/12/2002. MAIS WP52 Outline Idea guida Ruolo della piattaforma Articolazione WP Relazioni con gli altri WP Linguaggi Tecnologie Responsabilità
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
MAIS WP5 – Architectures Luca Negri Politecnico di Milano Roma – novembre 05.
Progetto realizzato da: Francesco Seccia Matr Marco Spinelli Matr
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Integrazione di una piattaforma IPTV in un’architettura SOA
INTRODUZIONE AD OMNET++
CAPITOLO 2 INTRODUZIONE AL LINGUAGGIO JAVA E ALL'AMBIENTE HOTJAVA.
Qualità di servizio in ambiente wireless Progetto per il corso di Reti di Calcolatori L-S Prof. Antonio CorradiValentina Maraldi.
P ROGETTO PERMESSO PER SISTENT MESS AGING IN AD H O C NETWORKS Presentazione di Manuela Bassetti Corso di Reti di Calcolatori L-S AA Progetto.
Progetto Di Uninfrastruttura Che Permetta La Modifica Di Dati Condivisi Distribuiti Su Più Nodi Reti di calcolatori L-S Gozzi Daniele
Stefano Lama Stefano Maggiore Giacomo Tartari. Scenario applicativo Crescente diffusione di dispositivi dotati di connettivita wireless porta a… … possibilità
CryptoAnalisisServer(CAS) Reti di Calcolatori LS progetto di Carpenè Michele, Busacca Fulvio Servizio distribuito basato sul calcolo parallelo per operazioni.
Stefano Lama Stefano Maggiore Giacomo Tartari. Scenario applicativo Crescente diffusione di dispositivi dotati di connettivita wireless porta a… … possibilità
MUSE BT Reti di Calcolatori LS A.A. 2006/2007 Manservisi Alberto Music Everywhere with BlueTooth.
Corso di Reti di Calcolatori LS A.A.: 2006 / 2007 Prof. Antonio Corradi SESAME Supporting Emulation of Services and Applications in Mobile Environments.
M.A.E.A.I. Mobile Agent and Enterprise Architecture Integration Il gestore delle politiche Valerio Siri Reti di Calcolatori LS Docente: Antonio Corradi.
PERMESSO PERsistent MESSaging in ad hOc networks Corso di Reti di Calcolatori L-S AA Presentazione di Roberto Gamboni Progetto di Giuseppe Vitalone,
Progetto di una architettura per lesecuzione distribuita e coordinata di azioni Progetto per lesame di Reti di Calcolatori L-S Prof. Antonio Corradi Finistauri.
DEIS Università di Bologna
Reti di Calcolatori L-S Un Sistema Decentrato di Allocazione del Carico per Applicazioni di Calcolo Distribuito Mauro Bampo.
Distributed File System Service Dario Agostinone.
Architettura e protocolli di distribuzione dello stato in videogiochi Multiplayer distribuiti Michele Pace Esame di Reti di Calcolatori LS Aa
Situazione attuale delle reti e problematiche
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
LE RETI INFORMATICHE 1. Introduzione alle reti 2. Topologia della rete
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Tesi di laurea Progettazione ed implementazione di un sistema di supporto al ramp management basato su architettura multiagente Anno Accademico 2008/2009.
Agenti Mobili Intelligenti e Sicurezza Informatica
Sviluppo di un’applicazione ludica in ambiente Symbian/Bluetooth
Un sistema integrato per la gestione della rete commerciale 1 Web Sign è unapplicazione sviluppata da Sior che permette di apporre una firma remota, digitale.
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
Tipi e topologie di LAN Lezione 2.
Un sistema per la replicazione ottimistica in una rete di pari Progetto di Reti di calcolatori LS Federico Grassi a.a. 2004/2005.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Mobile Agent and Enterprise Architecture Integration Il gestore della mobilità degli agenti Raffaelli Massimo matricola
Support for Emulation of Services and Applications in Mobile Environments with Bluetooth Gruppo: Davide Bonomo Salvatore Baglieri Referente: Ing. Dario.
Protocolli avanzati di rete Modulo 3 - Wireless network Unità didattica 4 - Architetture wireless Ernesto Damiani Università degli Studi di Milano Lezione.
Progetto di Ingegneria del Web Anno Accademico 2007/2008 Stefano Pigiani Bruno Ricci Marco Ruzzon.
Progetto di Linguaggi e modelli computazionali M Prof. Enrico Denti Progetto di: Francesco Paci.
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
Sistema di replicazione master-multislave con server di backup per un servizio di chat di Marco Andolfo matr
PROFILI Un sistema distribuito e decentralizzato di profile-matching Lorenzo Moretti Maggio 2004.
Progetto e prototipazione di una infrastruttura di comunicazione per il supporto al monitoraggio distribuito del traffico di rete Progetto di Reti di Calcolatori.
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 3 - Modelli astratti di protocolli Ernesto Damiani.
Corso di Reti di Calcolatori LS Progetto di un server FTP in grado di coordinarsi con altri mirror per garantire QoS di Marco Buccione.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Reti di Calcolatori LS - Fabio Poli 15 Giugno 2006 Sviluppo di un player di Campo Minato multigiocatore con supporto di Chat MultiCast.
B IBLIO S ERVICE consultazione di articoli online Anna Riccioni Progetto per il corso di Reti di Calcolatori L-S Anno Accademico
Università degli Studi di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Scienze dell’Informazione Università degli Studi.
Proxy Based Infrastructure for LBS tailoring Paolo Lutterotti matr Reti di Calcolatori LS, A.A. 2005/06.
Progetto PERMESSO Progetto PERMESSO PERsistent MESSagging in ad hOc networks Presentazione di Elisabetta Visciotti Progetto di Gruppo di: Manuela Bassetti,
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
Mots, programmazione collaborativa di Ettore Ferranti.
30 agosto Progetto Quarantena Gateway Security Appliance.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
Sistemi distribuiti Sistema distribuito indica una tipologia di sistema informatico costituito da un insieme di processi interconnessi tra loro in cui.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
LAVAGNA INTERATTIVA Alunno: Matteo Grego Mentore: Maurizio Škerlič Scuola media Pietro Coppo Isola Anno scolastico 2015/2016 Esame di licenza informatica.
Transcript della presentazione:

Realizzazione e integrazione della sicurezza nell’emulatore di reti BlueSesame D’Ascanio Amedeo Tutor: Dario Bottazzi

Introduzione Diffusione dispositivi portatili Nuovi scenari applicativi (mobile marketing, applicativi commerciali) Sensibilità alla sicurezza

BlueSesame Facilità d’uso Rappresentazione grafica della rete Funzionalità di logging Emulazione del comportamento attraverso l’implementazione delle librerie JSR-82 Pochi strumenti per lo sviluppo di applicazioni bluetooth BlueSesame come supporto allo sviluppo di applicazioni wireless per reti mobili ad-hoc:

BlueSesame Figura - Architettura di BlueSesame Fornisce l’interfaccia conforme alle specifiche JSR-82 rendendo semplice il passaggio delle applicazione dal contesto emulato a quello reale. GUI e Manager per la gestione della topologia della rete Emulatore dello Stack Bluetooth (vari stack: WIDCOMM, Bluez, Toshiba Stack …) Java RMI per la realizzazione dello stack emulato

BlueSesame Sicurezza non considerata Impossibilità di emulazione su dispositivi diversi via bluetooth Limiti del supporto: Integrazione di tali aspetti nel nuovo sistema (per semplicità denominato SeBlueSesame)

Deployment Uso del mezzo radio per le quali le applicazioni sono concepite mantenendo la possibilità di cambiare la topologia della rete direttamente dall’emulatore Deployment su nodi diversi consente:

Deployment BNEP: consente di incapsulare protocolli di rete differenti nel protocollo bluetooth; si appoggia sul livello di Link Bluetooth (L2CAP) Emulatore utilizzabile con comunicazione bluetooth via RMI OverHead introdotto dall’attraversamento di ulteriori livelli non presenti in reti bluetooth reali Supporto presente su ciascun nodo.

Sicurezza Bluetooth specifica 3 livelli di sicurezza:  Modo 1: assenza di sicurezza  Modo 2: sicurezza a livello di servizio  Modo 3: sicurezza a livello di link Sicurezza non implementata da BlueSesame SeBlueSesame implementa il modo 2 di sicurezza fornendo meccanismi di autenticazione e cifratura Bluetooth come mezzo radio di comunicazione presenta molte vulnerabilità

Sicurezza Meccanismi di scambio di chiavi Funzioni di cifratura dei messaggi Uso di Interceptor : se richiesti messaggi cifrati, ad ogni richiesta attivate funzioni di cifratura

Sicurezza Security Sub-Layer presente anche nel Server Emulator. Funzioni di Logging non prevedevano la possibilità di messaggi cifrati: Intercettazione delle chiavi Ricostruzione cifrari Decifratura dei messaggi Il livello di sicurezza introduce overhead, sia nella comunicazione tra end-point, sia nel server

Conclusioni Supporto più completo per la realizzazione di applicazioni bluetooth Deployment su nodi diversi, ma introduzione overhead (incapsulamento) Sicurezza: collo di bottiglia per l’applicazione. Overhead comunque accettabile Sviluppi: affinamento sevizi sicuri, deployment su dispositivi mobili,…