Seminari individuali 2010
Elenco dei temi disponibili (con assegnazioni definitive)
- Il protocollo OCSP e il suo ruolo nella PKI - Spaccarotella
- Lo standard PKCS#11 e il suo ruolo nella PKI - Palermo
- Timestamping authorities e loro ruolo nella PKI - Bouzidi
- IPv6: aspetti di sicurezza e transizione da IPv4 a IPv6 - Giarrizzo
- Il protocollo DNSSEC - Parise
- La posta elettronica PEC - Buccieri
- Sistemi One-time Password - Falace
- Tecniche di traffic shaping: Linux tc e software analoghi - Toscano
- Meccanismi di DRM - Scavo
- Windows encrypting file system, CryptFS per Linux e altre alternative - Gallo
- Sistemi di navigazione anonima (e.g. Tor) - Castiglione
- Sistemi di analisi forense - Misale
- Firewall layer 7 e content recognition - Avolio
- Intrusion detection systems e honeypots - Colubriale
- Tecniche anti-SPAM allo stato dell'arte - Vencia
- Meccanismi di autenticazione unificata: OpenID e protocolli similari - Criniti
- Piattaforme di Trusted Computing e SELinux - De Rango
- Crittografia quantistica e one-time padding - Dodaro
- Sistemi di diagnostica di LAN Aziendali - Alaeddine El Orf Abbassi
- Dispositivi Unified Threat Management - Francesco Bruno
- Database security - Luana Scicchitano
- Architettura degli attacchi di phishing - Cesare Salerno
- Crittografia e PayTV - Rosario Pasqua
Istruzioni per la preparazione del seminario
La prova consiste nell'esporre, in una presentazione di al massimo 15 minuti (corrispondenti a circa 13 slide), gli aspetti legati all'argomento assegnato. Lo studente può opzionalmente aggiungere all'esposizione di 15 minuti una dimostrazione (basata su un laboratorio netkit o su altra tecnologia) della durata di ulteriori 5 minuti.
La presentazione dovrà includere i seguenti contenuti (prendiamo come esempio un ipotetico seminario sul protocollo SMTP):
- Esigenze che hanno portato all'introduzione della tecnologia presa in esame;
ad esempio: "...SMTP si è reso necessario per consentire di veicolare messaggi di posta elettronica... ecc. ecc."
- Livello di diffusione e usi della tecnologia: si tratta di una tecnologia proprietaria? E' standardizzata in una RFC o altro documento ISO, IEEE. etc? E' usata in pratica? Dove?
- Meccanismo di funzionamento della tecnologia presa in esame: se si tratta di un protocollo, descrivere il formato dei messaggi principali e il workflow di questi ultimi; se si tratta di un formato di dati, descrivere quest'ultimo;
- Inquadramento nel contesto di altre tecnologie che supportano e/o si devono coordinare con la tecnologia in esame;
ad esempio: "...per la lettura della posta si usano POP3, IMAP; SMTP supporta protocolli di autenticazione come MSCHAPv2 nella estensione Microsoft... consente di veicolare allegati nel formato S/MIME... bla bla"
- Vantaggi e svantaggi della tecnologia presentata;
- Potenziali o reali vulnerabilità della tecnologia e contromisure;
esempio: "..SMTP nel suo uso base non prevede meccanismi di autenticazione sicura..."
Il taglio della presentazione deve essere di livello tecnico (rivolto a esperti del settore) e non divulgativo. La presentazione non si deve considerare finalizzata a sè stessa ma inquadrata nel contesto del programma del corso (ad es. l'analisi di un protocollo legato alla PKI, presume che lo studente CONOSCA come funziona la PKI)
- Dimostrazione: illustrare una situazione pratica in cui la tecnologia è stata messa in opera allo stato dell'arte;
Esempio: nel caso di SMTP, la breve dimostrazione potrebbe includere un laboratorio netkit nel quale è stato installato un server SMTP con autenticazione sicura, la dimostrazione dell'attacco di un potenziale intrusore, l'illustrazione di come funziona la fase di autenticazione attraverso Wireshark, ecc. etc.