Reti di Calcolatori II e Principi di Sicurezza Informatica

Generalità

Il corso presenta le principali tecnologie delle reti di calcolatori ormai divenute essenziali in ogni dominio applicativo ICT: smart cities, home automation, automotive, distribuzione dell'energia, automazione industriale, reti di sensori, trasporti intelligenti, e-government e così via

L'analisi è focalizzata in modo particolare sui problemi di sicurezza, divenuti ormai di importanza fondamentale in ogni contesto applicativo

Il corso presuppone la conoscenza degli argomenti trattati in Reti di Calcolatori I

esamI

Vedi regole nella pagina Teaching.

PROVETTE

Una provetta alla fine del corso, su tutto il programma. Se positiva propongo un voto. Se accettato allora l'esame è superato. Altrimenti, esame sull'intero programma, in uno degli appelli ufficiali

Sconsiglio fortissimamente di venire alla provetta senza avere seguito e studiato assiduamente (o avendo seguito gli anni precedenti).

MATERIALE DI STUDIO

Le slide sono il materiale di riferimento. Insieme alle slide è disponibile una raccolta di esercizi svolti ed una raccolta di esercizi da svolgere.

Nell'a.a. 2019/2020 sono state fatte registrazioni audio di tutte le lezioni e sono state rese disponibili durante il corso. Probabilmente l'esperienza sarà ripetuta i prossimi anni.

Sito web non strutturato (da usare "cercando") per FAQ ed altro: https://reti2.blogspot.it/ (usare la search box in alto a destra, oppure le etichette nella colonna di sinistra in basso, oppure la sequenza cronologica nella colonna di sinistra in alto)

Programma orientativo

  • Implementazione di TCP
  • Tecnologie per l'accesso ad Internet con indirizzi privati (NAT/NAPT)
  • Attacchi a TCP. Modelli di attacco informatico.
  • Autenticazione. Protocolli APOP, NTLM.
  • Attacchi a database di password. Password salting.
  • Kerberos: funzionalità di autenticazione mutua, riservatezza, delega di autenticazione su scala locale. Implementazione.
  • Autenticazione e riservatezza in PPP. Tunnel PPP.
  • VPN: applicazioni ed implementazione basata su PPTP.
  • Tecnologie per Single Sign On su scala locale. LDAP, Kerberos.
  • Tecnologie per SSO, delega di autenticazione ed autorizzazione su scala geografica, identity federation: OAuth 2; OpenID Connect; SAML
  • Protected Wi-Fi: WPA Personal e WPA Enterprise
  • HTTPS: Attacchi e meccanismi difensivi. Strict Transport Security.
  • Web Security: clickjacking, CSRF. XSS. Meccanismi difensivi. Content Security Policy.