Differenze tra le versioni di "Sicurezza/2006-2007"

Da WikiDsy.
Riga 69: Riga 69:
 
*# Robert Morris
 
*# Robert Morris
 
*# Vladimir Levin
 
*# Vladimir Levin
 +
  
 
----
 
----
Riga 84: Riga 85:
 
* Algoritmo Diffie-Hellman.
 
* Algoritmo Diffie-Hellman.
 
* Tipologia di attacco: man in the middle.
 
* Tipologia di attacco: man in the middle.
 +
  
 
----
 
----
Riga 91: Riga 93:
 
* accesso alla propria macchina virtuale
 
* accesso alla propria macchina virtuale
 
* gestione della rete all'interno della macchina virtuale utilizzando le modalità:
 
* gestione della rete all'interno della macchina virtuale utilizzando le modalità:
*# NAT: da usare quando e' necessario "uscire" su Internet; l'ip viene assegnato automaticamente  e per ottenerlo basta usare il comando '''dhclient eth0'''
+
*# NAT: da usare quando e' necessario "uscire" su Internet; l'ip viene assegnato automaticamente  e per ottenerlo basta usare il comando '''dhclient <interfacccia>''' (es. eth0)
*# BRIDGE: da utilizzare per collegarsi ad un altra macchina virtuale del laboratorio, per svolgere alcuni degli esercizi che verranno assegnati (non e' possibile uscire su Internet); l'ip dev'essere impostato manualmente, tramite '''ifconfig <ip> netmask <netmask>'''
+
*# BRIDGE: da utilizzare per collegarsi ad un altra macchina virtuale del laboratorio, per svolgere alcuni degli esercizi che verranno assegnati (non e' possibile uscire su Internet); l'ip dev'essere impostato manualmente, tramite '''ifconfig <interfacccia> <ip> netmask <netmask>'''
 +
 
 +
 
 +
----
 +
 
 +
=== Lezione del 16-10-06 (teoria)  ===
 +
 
 +
Spiegazione della crittografia a chiave asimmetrica (coppia di chiavi pubblica/privata), chiarite le definizioni di:
 +
* chiave pubblica.
 +
* chiave privata.
 +
 
 +
Protocolli usati per la crittografia a chiave asimmetrica:
 +
*# Diffie-Hellman.
 +
*# RSA.
 +
 
 +
L'RSA funziona a partire da due numeri primi di almeno 300 cifre.
 +
* Problemi correlati:
 +
*# necessità di trovare un algoritmo che verifichi se un numero é primo.
 +
*# La fattorizzazione rende possibile rompere RSA (nell'arco di qualche secolo, con i mezzi attuali).
 +
 
 +
 
 +
* Necessità imprescindibili:
 +
*# Confidenzialità.
 +
*# Integrità.
 +
*# Autenticazione.
 +
 
 +
* definizioni, spiegazioni, motivazioni dell'ordine di applicazione di:
 +
*# message digest o checksum.
 +
*# keyed hash.
 +
*# firma digitale.
 +
 
 +
Pro/contro crittografia asimmetrica:
 +
* '''+''' Gestione chiavi semplice.
 +
* '''-''' Diffusione delicata della chiave pubblica.
 +
* '''--''' Protocolli inefficienti come tempo di esecuzione.
  
  
 
----
 
----

Versione delle 18:16, 16 ott 2006

Sicurezza, anno 2006/2007

Sicurezza è un corso complementare per la laurea in comunicazione digitale e altri corsi di laurea.

Docenti

Danilo Bruschi e-mail: <bruschi [at] dico [dot] unimi [it]>

Orari delle lezioni

Lunedì Mercoledì
15:30-17:30 Aula Alfa 16:30-18:30 Aula Sigma

Le lezioni del lunedì tratteranno la parte teorica del corso e saranno tenute dal prof. Bruschi,mentre le lezioni del mercoledi` tratteranno la parte pratica del corso e saranno tenute dai dott. Paleari, Marrone e Lanzi.

Indirizzi email docenti

  • Prof. Bruschi <bruschi [at] dico [dot] unimi [dot] it>
  • Dott. Lanzi <andrew [at] security [dot] dico [dot] unimi [dot] it>
  • Dott. Paleari <roberto [at] security [dot] dico [dot] unimi [dot] it>
  • Dott. Marrone <davide [at] security [dot] dico [dot] unimi [dot] it>

Sito del corso

Se andate qui trovate il programma del corso,le modalità d'esame e quant'altro di necessario.

Materiale didattico

  • Libro fondamentale:
    • Titolo: "Computer Security"
    • Autore: D.Gollmann
    • Casa editrice: J.Wiley
    • Lingua: solo inglese
    • prezzo: sui 45/50€
  • libro che forse verrà utilizzato:
    • Titolo: "Networking Security essentials"
    • Autori: Wiley, Stalling
    • Casa Editrice: Prentice Hall
    • Prezzo: n/a

Verranno presentate slides alle lezioni di teoria del lunedì, ma probabilmente NON verranno messe a disposizione sul sito.

Modalità d'esame

Si raccomandano come prerequisiti l'aver frequentato il corso di Reti di calcolatori e Sistemi Operativi,e di poter lavorare su Linux,in quanto la pratica verterà su questo sistema operativo. L'esame consiste di due prove da svolgere:

  • TEORIA: compito scritto a domande, ci si iscrive tramite sifa
  • PRATICA: orale se ci sono meno di venti persone, altrimenti esercizi in laboratorio; ci si iscrive al termine della prova di teoria, o tramite email


Diario del corso

Lezione del 02-10-06 (teoria)

  • definizioni di
    1. sistema operativo sicuro
    2. bug
    3. exploit
  • descrizione dei primissimi atti di hacking riusciti di rilevanza mondiale, ad opera di:
    1. Hess
    2. Robert Morris
    3. Vladimir Levin



Lezione del 09-10-06 (teoria)

Lezione incentrata sulla crittografia, spiegazione di essa e della distinzione fra chiavi simmetriche ed asimmetriche.

  • Principali protocolli crittografici asimmetrici:
    1. AES
    2. DES
    3. IDEA
  • Problema del key exchange.
  • Algoritmo Diffie-Hellman.
  • Tipologia di attacco: man in the middle.



Lezione del 10-10-06 (laboratorio)

  • accesso alla propria macchina virtuale
  • gestione della rete all'interno della macchina virtuale utilizzando le modalità:
    1. NAT: da usare quando e' necessario "uscire" su Internet; l'ip viene assegnato automaticamente e per ottenerlo basta usare il comando dhclient <interfacccia> (es. eth0)
    2. BRIDGE: da utilizzare per collegarsi ad un altra macchina virtuale del laboratorio, per svolgere alcuni degli esercizi che verranno assegnati (non e' possibile uscire su Internet); l'ip dev'essere impostato manualmente, tramite ifconfig <interfacccia> <ip> netmask <netmask>



Lezione del 16-10-06 (teoria)

Spiegazione della crittografia a chiave asimmetrica (coppia di chiavi pubblica/privata), chiarite le definizioni di:

  • chiave pubblica.
  • chiave privata.

Protocolli usati per la crittografia a chiave asimmetrica:

    1. Diffie-Hellman.
    2. RSA.

L'RSA funziona a partire da due numeri primi di almeno 300 cifre.

  • Problemi correlati:
    1. necessità di trovare un algoritmo che verifichi se un numero é primo.
    2. La fattorizzazione rende possibile rompere RSA (nell'arco di qualche secolo, con i mezzi attuali).


  • Necessità imprescindibili:
    1. Confidenzialità.
    2. Integrità.
    3. Autenticazione.
  • definizioni, spiegazioni, motivazioni dell'ordine di applicazione di:
    1. message digest o checksum.
    2. keyed hash.
    3. firma digitale.

Pro/contro crittografia asimmetrica:

  • + Gestione chiavi semplice.
  • - Diffusione delicata della chiave pubblica.
  • -- Protocolli inefficienti come tempo di esecuzione.