Differenze tra le versioni di "Sicurezza/2006-2007"
Riga 69: | Riga 69: | ||
*# Robert Morris | *# Robert Morris | ||
*# Vladimir Levin | *# Vladimir Levin | ||
+ | |||
---- | ---- | ||
Riga 84: | Riga 85: | ||
* Algoritmo Diffie-Hellman. | * Algoritmo Diffie-Hellman. | ||
* Tipologia di attacco: man in the middle. | * Tipologia di attacco: man in the middle. | ||
+ | |||
---- | ---- | ||
Riga 91: | Riga 93: | ||
* accesso alla propria macchina virtuale | * accesso alla propria macchina virtuale | ||
* gestione della rete all'interno della macchina virtuale utilizzando le modalità: | * gestione della rete all'interno della macchina virtuale utilizzando le modalità: | ||
− | *# NAT: da usare quando e' necessario "uscire" su Internet; l'ip viene assegnato automaticamente e per ottenerlo basta usare il comando '''dhclient | + | *# NAT: da usare quando e' necessario "uscire" su Internet; l'ip viene assegnato automaticamente e per ottenerlo basta usare il comando '''dhclient <interfacccia>''' (es. eth0) |
− | *# BRIDGE: da utilizzare per collegarsi ad un altra macchina virtuale del laboratorio, per svolgere alcuni degli esercizi che verranno assegnati (non e' possibile uscire su Internet); l'ip dev'essere impostato manualmente, tramite '''ifconfig <ip> netmask <netmask>''' | + | *# BRIDGE: da utilizzare per collegarsi ad un altra macchina virtuale del laboratorio, per svolgere alcuni degli esercizi che verranno assegnati (non e' possibile uscire su Internet); l'ip dev'essere impostato manualmente, tramite '''ifconfig <interfacccia> <ip> netmask <netmask>''' |
+ | |||
+ | |||
+ | ---- | ||
+ | |||
+ | === Lezione del 16-10-06 (teoria) === | ||
+ | |||
+ | Spiegazione della crittografia a chiave asimmetrica (coppia di chiavi pubblica/privata), chiarite le definizioni di: | ||
+ | * chiave pubblica. | ||
+ | * chiave privata. | ||
+ | |||
+ | Protocolli usati per la crittografia a chiave asimmetrica: | ||
+ | *# Diffie-Hellman. | ||
+ | *# RSA. | ||
+ | |||
+ | L'RSA funziona a partire da due numeri primi di almeno 300 cifre. | ||
+ | * Problemi correlati: | ||
+ | *# necessità di trovare un algoritmo che verifichi se un numero é primo. | ||
+ | *# La fattorizzazione rende possibile rompere RSA (nell'arco di qualche secolo, con i mezzi attuali). | ||
+ | |||
+ | |||
+ | * Necessità imprescindibili: | ||
+ | *# Confidenzialità. | ||
+ | *# Integrità. | ||
+ | *# Autenticazione. | ||
+ | |||
+ | * definizioni, spiegazioni, motivazioni dell'ordine di applicazione di: | ||
+ | *# message digest o checksum. | ||
+ | *# keyed hash. | ||
+ | *# firma digitale. | ||
+ | |||
+ | Pro/contro crittografia asimmetrica: | ||
+ | * '''+''' Gestione chiavi semplice. | ||
+ | * '''-''' Diffusione delicata della chiave pubblica. | ||
+ | * '''--''' Protocolli inefficienti come tempo di esecuzione. | ||
---- | ---- |
Versione delle 18:16, 16 ott 2006
Sicurezza, anno 2006/2007
Sicurezza è un corso complementare per la laurea in comunicazione digitale e altri corsi di laurea.
Docenti
Danilo Bruschi e-mail: <bruschi [at] dico [dot] unimi [it]>
Orari delle lezioni
Lunedì | Mercoledì |
---|---|
15:30-17:30 Aula Alfa | 16:30-18:30 Aula Sigma |
Le lezioni del lunedì tratteranno la parte teorica del corso e saranno tenute dal prof. Bruschi,mentre le lezioni del mercoledi` tratteranno la parte pratica del corso e saranno tenute dai dott. Paleari, Marrone e Lanzi.
Indirizzi email docenti
- Prof. Bruschi <bruschi [at] dico [dot] unimi [dot] it>
- Dott. Lanzi <andrew [at] security [dot] dico [dot] unimi [dot] it>
- Dott. Paleari <roberto [at] security [dot] dico [dot] unimi [dot] it>
- Dott. Marrone <davide [at] security [dot] dico [dot] unimi [dot] it>
Sito del corso
Se andate qui trovate il programma del corso,le modalità d'esame e quant'altro di necessario.
Materiale didattico
- Libro fondamentale:
- Titolo: "Computer Security"
- Autore: D.Gollmann
- Casa editrice: J.Wiley
- Lingua: solo inglese
- prezzo: sui 45/50€
- libro che forse verrà utilizzato:
- Titolo: "Networking Security essentials"
- Autori: Wiley, Stalling
- Casa Editrice: Prentice Hall
- Prezzo: n/a
Verranno presentate slides alle lezioni di teoria del lunedì, ma probabilmente NON verranno messe a disposizione sul sito.
Modalità d'esame
Si raccomandano come prerequisiti l'aver frequentato il corso di Reti di calcolatori e Sistemi Operativi,e di poter lavorare su Linux,in quanto la pratica verterà su questo sistema operativo. L'esame consiste di due prove da svolgere:
- TEORIA: compito scritto a domande, ci si iscrive tramite sifa
- PRATICA: orale se ci sono meno di venti persone, altrimenti esercizi in laboratorio; ci si iscrive al termine della prova di teoria, o tramite email
Diario del corso
Lezione del 02-10-06 (teoria)
- definizioni di
- sistema operativo sicuro
- bug
- exploit
- descrizione dei primissimi atti di hacking riusciti di rilevanza mondiale, ad opera di:
- Hess
- Robert Morris
- Vladimir Levin
Lezione del 09-10-06 (teoria)
Lezione incentrata sulla crittografia, spiegazione di essa e della distinzione fra chiavi simmetriche ed asimmetriche.
- Principali protocolli crittografici asimmetrici:
- AES
- DES
- IDEA
- Problema del key exchange.
- Algoritmo Diffie-Hellman.
- Tipologia di attacco: man in the middle.
Lezione del 10-10-06 (laboratorio)
- accesso alla propria macchina virtuale
- gestione della rete all'interno della macchina virtuale utilizzando le modalità:
- NAT: da usare quando e' necessario "uscire" su Internet; l'ip viene assegnato automaticamente e per ottenerlo basta usare il comando dhclient <interfacccia> (es. eth0)
- BRIDGE: da utilizzare per collegarsi ad un altra macchina virtuale del laboratorio, per svolgere alcuni degli esercizi che verranno assegnati (non e' possibile uscire su Internet); l'ip dev'essere impostato manualmente, tramite ifconfig <interfacccia> <ip> netmask <netmask>
Lezione del 16-10-06 (teoria)
Spiegazione della crittografia a chiave asimmetrica (coppia di chiavi pubblica/privata), chiarite le definizioni di:
- chiave pubblica.
- chiave privata.
Protocolli usati per la crittografia a chiave asimmetrica:
- Diffie-Hellman.
- RSA.
L'RSA funziona a partire da due numeri primi di almeno 300 cifre.
- Problemi correlati:
- necessità di trovare un algoritmo che verifichi se un numero é primo.
- La fattorizzazione rende possibile rompere RSA (nell'arco di qualche secolo, con i mezzi attuali).
- Necessità imprescindibili:
- Confidenzialità.
- Integrità.
- Autenticazione.
- definizioni, spiegazioni, motivazioni dell'ordine di applicazione di:
- message digest o checksum.
- keyed hash.
- firma digitale.
Pro/contro crittografia asimmetrica:
- + Gestione chiavi semplice.
- - Diffusione delicata della chiave pubblica.
- -- Protocolli inefficienti come tempo di esecuzione.