Reti di Calcolatori II e Principi di Sicurezza Informatica

Generalità

  • Il corso presenta le principali tecnologie delle reti di calcolatori ormai divenute essenziali in ogni dominio applicativo ICT: smart cities, home automation, automotive, distribuzione dell'energia, automazione industriale, reti di sensori, trasporti intelligenti, e-government e così via.
  • L'analisi è focalizzata in modo particolare sui problemi di sicurezza, divenuti ormai di importanza fondamentale in ogni contesto applicativo.
  • Il corso presuppone la conoscenza degli argomenti trattati in Reti di Calcolatori I.

APPROFONDIMENTI

https://reti2.blogspot.it/

Blog non strutturato. Da usare "cercando".

Usare la search box in alto a destra, oppure le etichette nella colonna di sinistra (basso), oppure la sequenza cronologica nella colonna di sinistra (alto)

MODALITA' DI ESAME

Una provetta a fine corso, sull'intero programma. Se positiva propongo un voto. Se accettato allora l'esame è superato. Altrimenti, esame in uno degli appelli ufficiali

Non effettuo controlli di presenza ma la provetta è "idealmente riservata" a chi ha seguito il corso in maniera assidua (gli studenti sono relativamente pochi...).

Programma orientativo

  • Implementazione di TCP
  • Tecnologie per l'accesso ad Internet con indirizzi privati (NAT/NAPT)
  • Attacchi a TCP. Modelli di attacco informatico.
  • Autenticazione. Protocolli APOP, NTLM.
  • Attacchi a database di password. Password salting.
  • Kerberos: funzionalità di autenticazione mutua, riservatezza, delega di autenticazione su scala locale. Implementazione.
  • Autenticazione e riservatezza in PPP. Tunnel PPP.
  • VPN: applicazioni ed implementazione basata su PPTP.
  • Tecnologie per Single Sign On su scala locale. LDAP, Kerberos.
  • Tecnologie per SSO, delega di autenticazione ed autorizzazione su scala geografica, identity federation: OAuth 2; OpenID Connect; SAML
  • Protected Wi-Fi: WPA Personal e WPA Enterprise
  • HTTPS: Attacchi e meccanismi difensivi. Strict Transport Security.
  • Web Security: clickjacking, CSRF. XSS. Meccanismi difensivi. Content Security Policy.