Giuseppe Bianchi Università di Roma Tor Vergata March June 2014

Slides:



Advertisements
Presentazioni simili
La sicurezza dei sistemi informatici
Advertisements

Setup di un Sito Web su Https
ISA Server 2004 Configurazione di Accessi via VPN
Configuring Network Access
SSL/TLS.
Laurea Magistrale in Informatica Reti 2 (2007/08)
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
Amministratore di sistema di Educazione&Scuola
La sicurezza nelle Griglie
Reti Private Virtuali (VPN)
Autenticazione dei messaggi e funzioni hash
Per crittografia si intende la protezione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
IEEE 802.1x (Port Based Network Access Control)
Secure Shell Giulia Carboni
SEVER RAS.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: protocolli crittografici Lez. 12.
SSL (Secure Socket Layer)
Punto di partenza b , a, 802,11g sono tecnologie per creare reti ethernet senza fili Copertura di 20 m di raggio indoor (3 muri) da ogni stazione.
Elementi di sicurezza nelle reti
Introduzione alla Sicurezza Web
La Sicurezza nelle reti Wireless
Comunicazione sicura sulle reti
1 Applicazioni contabili
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Informatica a.a. 2010/2011 Corso di Laurea Magistrale in Dinamiche Interculturali e Mediazione Linguistica (Classi LM38) & C.D.L. in traduzione tecnico-scientifica.
RETI DI TELECOMUNICAZIONI
Secure Socket Layer (SSL) Transport Layer Security (TLS)
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
Risultati complessivi Diego Ragazzi
Le caratteristiche da ricercare nellimpostazione di unanalisi di rischio Linea Guida per lanalisi di rischio prodotta dalla Commissione Certificazione.
Internet e Sicurezza dei Sistemi
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
IPSec Fabrizio Grossi.
…lavoriamo insieme per acquisirla…
Capitolo 8 La sicurezza nelle reti
Distributed System ( )7 TCP/IP four-layer model.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
Analisi e sperimentazione di una Certification Authority
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
Capitolo 8 La gestione di rete
University of Perugia Corso di Laurea Magistrale Interclasse in Ingegneria Elettronica e delle Telecomunicazioni Corso di Laurea Magistrale in Ingegneria.
Certificati e VPN.
VPN Marco Sanlorenzo.
Sicurezza informatica
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Tecnologie di Sicurezza in Internet APPLICAZIONI FYI 8: The Site Security Handbook AA Ingegneria Informatica e dell’Automazione.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Università “G. d’Annunzio” Corso di Laurea Specialistica in Economia Informatica SECURE PROGRAMMING Prof. Stefano Bistarelli SEMINARIO “Authentication.
Comune di Vicopisano VicoNET Rete Civica del Comune di Vicopisano Paolo Alderigi Febbraio 2003.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
Il bug Heartbleed Molinari Alberto Guglielmini Manuel Sicurezza Informatica - A.A. 2014/15.
Accesso a ShareGrid mediante VPN ing. Sergio Rabellino Dipartimento di Informatica Università degli Studi di Torino.
Progetti 2015/2016. Proj1: Traduzione di regole snort in regole iptables Snort: – analizza i pacchetti che transitano in rete, confrontandoli con un database.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
The Unified Threat Management Security Appliance Hystrix
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza.
Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza Piacenza.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Sicurezza.
Tecnologie di Sicurezza in Internet APPLICAZIONI Nozioni preliminari AA Ingegneria Informatica e dell’Automazione.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
A.A CORSO INTEGRATO DI INFORMATICA E BIOINFORMATICA per il CLT in BIOLOGIA MOLECOLARE Scuola di Scienze, Università di Padova Docenti: Proff.
Master Manager della sicurezza informatica Marco E.
Ninux.org OpenCamp Traditional Network Infrastructure: commercial wireless access Big operators –GPRS  UMTS  HSDPA “small”
Virtual Private Networks
Transcript della presentazione:

Network Security http://www.uniroma2.it/didattica/iss Giuseppe Bianchi Giuseppe.bianchi@uniroma2.it Università di Roma Tor Vergata March 2014 - June 2014 (A/A 2013/2014)

Course goals Understand basic crypto primitives And learn how to use (and how to… mis-use!) Understand Internet Security protocols Extra modern tools and their exploitation

Nozioni di base: elementi di crittografia e sicurezza (2 cfu) Attacchi, contromisure, meccanismi e servizi di sicurezza Nozioni di base di crittografia ed algoritmi crittografici Cifratura stream e a blocchi, funzioni hash, algoritmi a chiave segreta e a chiave pubblica Autenticazione e firma digitale: teoria e pratica Autenticazione con algoritmi simmetrici, autenticazione forte: firma digitale, la certificazione delle chiavi, timbratura temporale dei documenti, i ruoli delle terze parti fidate Principi di gestione delle chiavi, Infrastruttura a chiave pubblica (PKI, X.509) TEMI TRATTATI DURANTE L’ANALISI DEI PROTOCOLLI!!!

Protocolli per la sicurezza (4cfu) PPP ed autenticazione AuteProtocollo PPP, PPPoE nticazione: protocolli ed approcci Autenticazione in sistemi radiomobili Radius ed evoluzioni Radius: motivazione e descrizione; limiti e problemi di Radius Evoluzione verso Diameter Supporto di meccanismi Layer 2 (EAP, 802.1X) Transport Layer Security (TLS) Descrizione dettagliata di TLS IP security (IPsec) Architettura, protocolli per la sicurezza, protocolli per la negoziazione delle chiavi, applicazioni (VPN)

Protocolli e soluzioni avanzate (3 cfu) Secret sharing ed applicazioni Shamir Secret sharing Threshold crypto Threshold signatures … Pairing based crypto ed applicazioni Curve ellittiche: basics Pairing Identity-based encryption Estensioni Sicurezza di rete Monitoring, intrusion detection, IFirewall e programmi di protezione Extra TESLA, Merkle trees, …

Materiale didattico Testi consigliati William Stallings, “Crittografia e Sicurezza delle reti”, McGraw Hill, 2004 Parti su crittografia e sicurezza di base Nadjid Nakhjini, Mahsa Nakhjini “AAA and Network Security for Mobile Access”, Wiley, 2005 Aspetti protocollari: PPP, Radius, Diameter, EAP, IPsec, e MOLTO altro che non trattiamo per motivi di tempo Stephen Thomas, “SSL and TLS Essentials”, Wiley, 2000 Monografia su TLS/SSL (TLS non e’ trattato nel testo precedente) Testi per consultazione: Uyless Black, “Protocolli per la sicurezza in Internet”, McGraw Hill, 2002 “Indice” buono, ma testo scadente (poco piu’ di una traduzione delle RFC) Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, ''Handbook of applied cryptography'', 2001, disponibile online: http://www.cacr.math.uwaterloo.ca/hac/ Altro materiale Varie RFC su www.ietf.org Materiale online (indicato di volta in volta)

Supporto alla didattica Sito del corso: www.uniroma2.it/didattica/iss Mailing list del corso: iss@lists.uniroma2.it Iscrizioni: https://lists.uniroma2.it/index.html/info/iss

Understanding Internet security protocols Good crypto can be badly used Most breaches exploit poor protocol constructions and/or vulnerabilities Some “warm-up” examples with review of a few basic concepts Designing good security protocol Focus: revisit TLS (and IPsec) Understand their specific choices why they did what