INTERNET SECURITY

Anno accademico 2021/2022 - 3° anno - Curriculum Sistemi e Applicazioni
Docenti: Giampaolo BELLA e Claudia CAVALLARO
Crediti: 9
SSD: INF/01 - Informatica
Organizzazione didattica: 225 ore d'impegno totale, 153 di studio individuale, 36 di lezione frontale, 36 di esercitazione
Semestre:

Obiettivi formativi

  1. Conoscenza e capacità di comprensione (knowledge and understanding). Lo studente acquisisce conoscenza critica dei problemi di sicurezza che affiggono Internet oggigiorno, nonchè degli strumenti esistenti per arginare tali problemi. Ad esempio, il protocollo più diffuso su Internet, SSL/TLS, viene studiato nel dettaglio insieme al suo recente bug heartbleed.
  2. Capacità di applicare conoscenza e comprensione (applying knowledge and understanding). Lo studente compendia la conoscenza di problemi e strumenti di sicurezza con la loro applicazione pratica alla costruzione di un mini laboratorio di computer portatili. In particolare, tale applicazione richiede la configurazione di macchine interconnesse in modo che i dati scambiati si mantengano sicuri da un attaccante dotato di potenzialità offensive reali.
  3. Autonomia di giudizio (making judgements). Lo studente diventa un giocatore esperto del “gioco della sicurezza”, ovvero quello di trovare possibili attacchi ad un sistema che dovrebbe essere sicuro, onde poi aggiustare il sistema per proteggerlo dagli attacchi trovati. Questo processo viene poi reiterato fino a quando gli unici attacchi possibili avrebbero costi improponibili.
  4. Abilità comunicative (communication skills). Lo studente familiarizza col lessico tipico della sicurezza informatica, acquisendo la capacità di utilizzare in maniera disambigua le varie sfaccettature del termine “sicurezza”, ad esempio nella sua diversità dalla “crittografia”. In particolare, si chiarisce che l'aggetivo “sicuro” è definibile a seconda dell'applicazione con una ben precisa proprietà che resista a un ben preciso attaccante.
  5. Capacità di apprendimento (learning skills). Lo studente acquisisce la mentalità critica e le capacità metodologiche per affrontare e risolvere i nuovi problemi di sicurezza che gli si possano presentare. Viene istruito alla definizione del sistema, dei suoi requisiti di sicurezza nonchè alla configurazione degli strumenti che possano raggiungere i requisiti malgrado l'azione illecita di un preciso attaccante.

Modalità di svolgimento dell'insegnamento

Le lezioni combinano l'utilizzo della lavagna tradizionale e di slide videoproiettate con una forte interazione docente-studenti anche per via della costruzione in aula di un mini laboratorio portatile. Su tale laboratorio si svolveranno delle prove in itinere, lezione per lezione, sotto forma di "mini-challenge" pratico-applicativi. In particolare, lo studente riceve durante una lezione un compito da studiare e preparare a casa per poi riprodurlo in classe la lezione successiva sul mini laboratorio portatile. Consultare l'orario ufficiale sul sito del CdL in Informatica Triennale.


Prerequisiti richiesti

Buone capacità logico-deduttive. Elementi di sistemi operativi e reti di calcolatori.


Frequenza lezioni

La frequenza è fortemente consigliata anche per via delle prove in itinere che si svolgono lezione per lezione sotto forma di "mini-challenge" da operare sul mini laboratorio portatile costruito in aula. Qualora l'insegnamento venisse impartito in modalità mista o a distanza potranno essere introdotte le necessarie variazioni rispetto a quanto dichiarato in precedenza, al fine di rispettare il programma previsto e riportato nel syllabus.


Contenuti del corso

Lezioni frontali:
Esempi reali e falsi miti di sicurezza
Proprietà, attacchi e attaccanti
Cenni di crittografia
Protocolli di sicurezza classici
Autenticazione
Politiche di sicurezza e privatezza
Malware
Intrusioni
Protocolli di sicurezza per Internet
Firewall

Costruzione del mini laboratorio:
Networking
Password sniffing
Traffic analysis
Intrusion detection
Malware experimenting
Firewalling
SQL injection
Cross-site scripting

Inoltre, in base al rendimento degli studenti durante il corso, il docente valutera' l'organizzazione di un Capture The Flag del tipo http://ictf.cs.ucsb.edu
Gli eventi recenti sono documentati su http://www.dmi.unict.it/giamp/ctf/


Testi di riferimento

Posteriormente alle lezioni, il docente fornisce agli studenti le slide utilizzate. Esse possono essere sfruttate come una precisa descrizione del programma dell'insegnamento, ma mai come strumento fondamentale di studio. Vanno pertanto integrate con materiale proveniente dai libri di testo, da articoli scientifici reperibili su Internet e, idealmente, con le note che lo studente può prendere durante le lezioni.


Testi consigliati

  • William Stallings: Sicurezza delle reti. Applicazioni e standard
  • Bruce Schneier: Sicurezza digitale. Miti da sfatare, strategie da adottare


Programmazione del corso

 ArgomentiRiferimenti testi
1Esempi di attacchi reali e falsi mitiWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
2Proprietà, attacchi e attaccantiWilliam Stallings ''Sicurezza delle reti. Applicazioni e standard'' 
3Cenni di crittografiaWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
4Protocolli di sicurezza classiciWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
5Tecniche di autenticazioneWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
6Politiche di sicurezza e privatezzaWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
7Malware e tecniche di rimozioneWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
8Intrusioni e tecniche di rilevamento e contenimentoWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
9Protocolli di sicurezza per InternetWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
10Firewall e loro configurazioneWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
11Laboratorio di networking sicuroWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
12Laboratorio di password sniffing e crackingWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
13Laboratorio di traffic analysisWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
14Laboratorio di intrusion detectionWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
15Laboratorio di malware containmentWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
16Laboratorio di SQL injectionWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 
17Laboratorio di cross-site scriptingWilliam Stallings "Sicurezza delle reti. Applicazioni e standard" 

Verifica dell'apprendimento

Modalità di verifica dell'apprendimento

  1. Prove in itinere facoltative di configurazione pratica di laboratorio con risoluzione di problemi reali.
  2. Progetto implementativo.
  3. Colloquio orale.

La verifica dell’apprendimento potrà essere effettuata anche per via telematica, qualora le condizioni lo dovessero richiedere.


Esempi di domande e/o esercizi frequenti

  • Prove in itinere: realizzare un attacco forza bruta sul file delle password.
  • Progetto implementativo: implementare un protocollo di sicurezza giocattolo tramite socket cifrate.
  • Colloquio orale: descrivere la costruzione del Master Secret in TLS.