welcome: please sign in

Cerca

Link Dipartimentali

Link Esterni

Seminari individuali 2010

Elenco dei temi disponibili (con assegnazioni definitive)

  1. Il protocollo OCSP e il suo ruolo nella PKI - Spaccarotella
  2. Lo standard PKCS#11 e il suo ruolo nella PKI - Palermo
  3. Timestamping authorities e loro ruolo nella PKI - Bouzidi
  4. IPv6: aspetti di sicurezza e transizione da IPv4 a IPv6 - Giarrizzo
  5. Il protocollo DNSSEC - Parise
  6. La posta elettronica PEC - Buccieri
  7. Sistemi One-time Password - Falace
  8. Tecniche di traffic shaping: Linux tc e software analoghi - Toscano
  9. Meccanismi di DRM - Scavo
  10. Windows encrypting file system, CryptFS per Linux e altre alternative - Gallo
  11. Sistemi di navigazione anonima (e.g. Tor) - Castiglione
  12. Sistemi di analisi forense - Misale
  13. Firewall layer 7 e content recognition - Avolio
  14. Intrusion detection systems e honeypots - Colubriale
  15. Tecniche anti-SPAM allo stato dell'arte - Vencia
  16. Meccanismi di autenticazione unificata: OpenID e protocolli similari - Criniti
  17. Piattaforme di Trusted Computing e SELinux - De Rango
  18. Crittografia quantistica e one-time padding - Dodaro
  19. Sistemi di diagnostica di LAN Aziendali - Alaeddine El Orf Abbassi
  20. Dispositivi Unified Threat Management - Francesco Bruno
  21. Database security - Luana Scicchitano
  22. Architettura degli attacchi di phishing - Cesare Salerno
  23. Crittografia e PayTV - Rosario Pasqua

Istruzioni per la preparazione del seminario


La prova consiste nell'esporre, in una presentazione di al massimo 15 minuti (corrispondenti a circa 13 slide), gli aspetti legati all'argomento assegnato. Lo studente può opzionalmente aggiungere all'esposizione di 15 minuti una dimostrazione (basata su un laboratorio netkit o su altra tecnologia) della durata di ulteriori 5 minuti.

La presentazione dovrà includere i seguenti contenuti (prendiamo come esempio un ipotetico seminario sul protocollo SMTP):

  1. Esigenze che hanno portato all'introduzione della tecnologia presa in esame;
    • ad esempio: "...SMTP si è reso necessario per consentire di veicolare messaggi di posta elettronica... ecc. ecc."

  2. Livello di diffusione e usi della tecnologia: si tratta di una tecnologia proprietaria? E' standardizzata in una RFC o altro documento ISO, IEEE. etc? E' usata in pratica? Dove?
  3. Meccanismo di funzionamento della tecnologia presa in esame: se si tratta di un protocollo, descrivere il formato dei messaggi principali e il workflow di questi ultimi; se si tratta di un formato di dati, descrivere quest'ultimo;
  4. Inquadramento nel contesto di altre tecnologie che supportano e/o si devono coordinare con la tecnologia in esame;
    • ad esempio: "...per la lettura della posta si usano POP3, IMAP; SMTP supporta protocolli di autenticazione come MSCHAPv2 nella estensione Microsoft... consente di veicolare allegati nel formato S/MIME... bla bla"

  5. Vantaggi e svantaggi della tecnologia presentata;
  6. Potenziali o reali vulnerabilità della tecnologia e contromisure;
    • esempio: "..SMTP nel suo uso base non prevede meccanismi di autenticazione sicura..."

Il taglio della presentazione deve essere di livello tecnico (rivolto a esperti del settore) e non divulgativo. La presentazione non si deve considerare finalizzata a sè stessa ma inquadrata nel contesto del programma del corso (ad es. l'analisi di un protocollo legato alla PKI, presume che lo studente CONOSCA come funziona la PKI)

  1. Dimostrazione: illustrare una situazione pratica in cui la tecnologia è stata messa in opera allo stato dell'arte;
    • Esempio: nel caso di SMTP, la breve dimostrazione potrebbe includere un laboratorio netkit nel quale è stato installato un server SMTP con autenticazione sicura, la dimostrazione dell'attacco di un potenziale intrusore, l'illustrazione di come funziona la fase di autenticazione attraverso Wireshark, ecc. etc.