## page was renamed from Reti e sicurezza informatica/AssegnazioneProgetti2011 #acl GiovambattistaIanni:read,write,delete,admin,revert All:read == Assegnazione Progetti 2011 == * <> ATTENZIONE: L'esame del 26 Luglio è spostato alle ore 15:00 in MT13! === Elenco dei temi disponibili (con assegnazioni definitive) === 1. La posta elettronica PEC - Buccieri e Vencia 1. Piattaforme di Trusted Computing e SELinux - De Rango e Covelli 1. Add-on per chat confidenziale - Oliverio 1. Il protocollo DNSSEC - Cerzullo 1. Firewall layer 7 e IDS in stile Snort - Cassano 1. Tecniche di traffic shaping: Linux tc e software analoghi - Arce Sanchez e Bruno 1. Meccanismi di autenticazione unificata: OpenID e protocolli similari - Ventura 1. Windows encrypting file system, CryptFS per Linux e altre alternative - Petrungaro 1. Honeypot systems - Chiefali 1. Sistemi di autodiagnostica di LAN aziendali - Parisi 1. Sistemi di anonimizzazione (e.g. Tor) - Pirrone 1. Meccanismi di transizione da IPv4 a IPv6 - Loria & Martire 1. Integrazione di sistemi di autenticazione Kerberos in LAN aziendali - Marino 1. Meccanismi di DRM - Rania 1. Sistemi di analisi forense - La Greca & Guerrisi 1. Autenticazione web con one-time password - Viafora & Rondinelli 1. Differenze tra SSL 1,2 e 3, TLS 1.1,1.2,1.3 - Bannour 1. Trusted-timestamping e Timestamping servers - Domanico === Istruzioni per la preparazione del seminario === <
> Il progetto consta di due parti: la prima parte consiste nel preparare ed esporre, in una presentazione di al massimo '''15''' minuti (corrispondenti a circa 13 slide), gli aspetti legati all'argomento assegnato. Nel caso di gruppi di due persone, si avranno a disposizione 30 minuti (circa 25 slide) che i due candidati dovranno equamente suddividersi. La seconda parte consiste nel presentare una implementazione simulata della tecnologia oggetto del progetto (basata su un laboratorio netkit o su altra tecnologia). Al progetto sarà assegnato un voto, da combinare con il voto della prova orale. Il voto massimo assegnabile ai progetti privi della seconda parte è 18. La presentazione dovrà '''obbligatoriamente''' dare risposta ai seguenti punti (prendiamo come esempio un ipotetico seminario sul protocollo SMTP): 1. Esigenze che hanno portato all'introduzione della tecnologia presa in esame; * ''ad esempio: "...SMTP si è reso necessario per consentire di veicolare messaggi di posta elettronica... ecc. ecc."'' 1. Livello di diffusione e usi della tecnologia: si tratta di una tecnologia proprietaria? E' standardizzata in una RFC o altro documento ISO, IEEE. etc? E' usata in pratica? Dove? 1. Meccanismo di funzionamento della tecnologia presa in esame: se si tratta di un protocollo, descrivere il formato dei messaggi principali e il workflow di questi ultimi; se si tratta di un formato di dati, descrivere quest'ultimo; 1. Inquadramento nel contesto di altre tecnologie che supportano e/o si devono coordinare con la tecnologia in esame; * ''ad esempio: "...per la lettura della posta si usano POP3, IMAP; SMTP supporta protocolli di autenticazione come MSCHAPv2 nella estensione Microsoft... consente di veicolare allegati nel formato S/MIME... bla bla"'' 1. Vantaggi e svantaggi della tecnologia presentata; 1. Potenziali o reali vulnerabilità della tecnologia e contromisure; * ''esempio: "..SMTP nel suo uso base non prevede meccanismi di autenticazione sicura..."'' '''Il taglio della presentazione deve essere di livello tecnico (rivolto a esperti del settore) e non divulgativo. La presentazione non si deve considerare finalizzata a sè stessa ma inquadrata nel contesto del programma del corso (ad es. l'analisi di un protocollo legato alla PKI, presume che lo studente CONOSCA come funziona la PKI)''' 1. Dimostrazione: illustrare una situazione pratica in cui la tecnologia è stata messa in opera allo stato dell'arte; * ''Esempio: nel caso di SMTP, la breve dimostrazione potrebbe includere un laboratorio netkit nel quale è stato installato un server SMTP con autenticazione sicura, la dimostrazione dell'attacco di un potenziale intrusore, l'illustrazione di come funziona la fase di autenticazione analizzando una corrispondente cattura Wireshark, ecc. etc.'' === Consegna === Le slide e la dimostrazione pratica devono essere inviati al professore entro le 24 ore precedenti all'orario ufficiale dell'esame. {{{#!wiki caution '''Non si è ammessi all'esame se:''' 1. Le slide dovessero risultare prive di contenuto tecnico dettagliato, oppure 2. La dimostrazione pratica, se presentata, dovesse risultare non funzionante/non attinente al tema del progetto }}} === Non sono in lista, come fare ad avere un progetto? === E' possibile richiedere l'assegnazione di un progetto (gruppi di max 2 persone) con una e-mail al professore. La prossima assegnazione è prevista per il 25 Maggio.