#acl GiovambattistaIanni:read,write,delete,admin,revert All:read == Seminari individuali 2010 == === Elenco dei temi disponibili (con assegnazioni definitive) === 1. Il protocollo OCSP e il suo ruolo nella PKI - Spaccarotella 1. Lo standard PKCS#11 e il suo ruolo nella PKI - Palermo 1. Timestamping authorities e loro ruolo nella PKI - Bouzidi 1. IPv6: aspetti di sicurezza e transizione da IPv4 a IPv6 - Giarrizzo 1. Il protocollo DNSSEC - Parise 1. La posta elettronica PEC - Buccieri 1. Sistemi One-time Password - Falace 1. Tecniche di traffic shaping: Linux tc e software analoghi - Toscano 1. Meccanismi di DRM - Scavo 1. Windows encrypting file system, CryptFS per Linux e altre alternative - Gallo 1. Sistemi di navigazione anonima (e.g. Tor) - Castiglione 1. Sistemi di analisi forense - Misale 1. Firewall layer 7 e content recognition - Avolio 1. Intrusion detection systems e honeypots - Colubriale 1. Tecniche anti-SPAM allo stato dell'arte - Vencia 1. Meccanismi di autenticazione unificata: OpenID e protocolli similari - Criniti 1. Piattaforme di Trusted Computing e SELinux - De Rango 1. Crittografia quantistica e one-time padding - Dodaro 1. Sistemi di diagnostica di LAN Aziendali - Alaeddine El Orf Abbassi 1. Dispositivi Unified Threat Management - Francesco Bruno 1. Database security - Luana Scicchitano 1. Architettura degli attacchi di phishing - Cesare Salerno 1. Crittografia e PayTV - Rosario Pasqua === Istruzioni per la preparazione del seminario === <
> La prova consiste nell'esporre, in una presentazione di al massimo '''15''' minuti (corrispondenti a circa 13 slide), gli aspetti legati all'argomento assegnato. Lo studente può opzionalmente aggiungere all'esposizione di 15 minuti una dimostrazione (basata su un laboratorio netkit o su altra tecnologia) della durata di ulteriori 5 minuti. La presentazione dovrà includere i seguenti contenuti (prendiamo come esempio un ipotetico seminario sul protocollo SMTP): 1. Esigenze che hanno portato all'introduzione della tecnologia presa in esame; * ''ad esempio: "...SMTP si è reso necessario per consentire di veicolare messaggi di posta elettronica... ecc. ecc."'' 1. Livello di diffusione e usi della tecnologia: si tratta di una tecnologia proprietaria? E' standardizzata in una RFC o altro documento ISO, IEEE. etc? E' usata in pratica? Dove? 1. Meccanismo di funzionamento della tecnologia presa in esame: se si tratta di un protocollo, descrivere il formato dei messaggi principali e il workflow di questi ultimi; se si tratta di un formato di dati, descrivere quest'ultimo; 1. Inquadramento nel contesto di altre tecnologie che supportano e/o si devono coordinare con la tecnologia in esame; * ''ad esempio: "...per la lettura della posta si usano POP3, IMAP; SMTP supporta protocolli di autenticazione come MSCHAPv2 nella estensione Microsoft... consente di veicolare allegati nel formato S/MIME... bla bla"'' 1. Vantaggi e svantaggi della tecnologia presentata; 1. Potenziali o reali vulnerabilità della tecnologia e contromisure; * ''esempio: "..SMTP nel suo uso base non prevede meccanismi di autenticazione sicura..."'' '''Il taglio della presentazione deve essere di livello tecnico (rivolto a esperti del settore) e non divulgativo. La presentazione non si deve considerare finalizzata a sè stessa ma inquadrata nel contesto del programma del corso (ad es. l'analisi di un protocollo legato alla PKI, presume che lo studente CONOSCA come funziona la PKI)''' 1. Dimostrazione: illustrare una situazione pratica in cui la tecnologia è stata messa in opera allo stato dell'arte; * ''Esempio: nel caso di SMTP, la breve dimostrazione potrebbe includere un laboratorio netkit nel quale è stato installato un server SMTP con autenticazione sicura, la dimostrazione dell'attacco di un potenziale intrusore, l'illustrazione di come funziona la fase di autenticazione attraverso Wireshark, ecc. etc.''