Programma di Sicurezza Delle Reti:

Elementi di crittografia e sicurezza:  - Generalità (attacchi e contromisure, meccanismi e servizi di sicurezza)  - Nozioni di base di crittografia  - Algoritmi crittografici (Cifratura stream e a blocchi, concatenamento CBC e CTR, funzioni hash, algoritmi a chiave segreta e a chiave pubblica) - autenticazione di entità: protocolli, autenticazione con algoritmi simmetrici, autenticazione forte; - authenticazione di messaggio: MAC, limitazioni, costruzioni NMAC ed HMAC; - Principi di gestione delle chiavi, certificazione delle chiavi; ruolo delle terze parti fidate;  - firma digitale; - Infrastruttura a chiave pubblica (PKI, X.509) 

Protocolli per la sicurezza nelle reti  - PPP: richiami sul protocollo PPP; negoziazione PPP: LCP, NCP; Autenticazione in PPP: approcci di base PAP e CHAP; Estensioni di PPP per autenticazione ed uso di EAP; PPPoE. - RADIUS: Scenari di autenticazione con tre entità, il protocollo RADIUS; analisi, problematiche e vulnerabilità; Evoluzioni di RADIUS (Diameter)  - 3G: Autenticazione in sistemi radiomobili: challenge-response, UMTS AKA  - TLS: Transport Layer Security: caratteristiche protocollari; record protocol; limiti del record protocol ed attacchi comuni (Beast, Padding oracle); negoziazione ed handshake, uso di RSA, DH effimero, altre alternative; gestione connessioni TLS, attacchi a rinegoziazione; gerarchia delle chiavi, PRF - IPsec: Sicurezza in IP: reti private virtuali ed IPsec; transport mode, tunnel mode, AH ed ESP; IKE versione 2.

Tecniche avanzate. - secret sharing: schema "trivial", scheda di Shamir, applicazione a secure multiparty computation, verifiable secret sharing (Feldmann, Pedersen), concetto di committment, generazione distribuita delle chiavi. - threshold cryptography: Threshold encryption con ElGamal; Threshold signature con RSA (algoritmo di Shoup semplificato), linear secret sharing e matrici di controllo di accesso, applicazioni del linear secret sharing. - crittografia su curve ellittiche: motivazioni, basi di curve ellittiche e relativi gruppi, ECDH, firme ECDSA e vulnerabilità, cenni a mappe bilineari e pairing based crypto, con applicazioni. - applicazioni speciali: TESLA, Merkle Tree. 

Il corso viene complementato da seminari tematici su aspetti specifici relativi alla sicurezza dei sistemi (seminari differenti anno per anno, esempi di tematiche: Intrusioni, Software pericoloso, Firewall, Sicurezza nell’hardware e contromisure, smart-card, Criteri per la valutazione della sicurezza per la certificazione dei sistemi, behavioral analysis e nuove logiche di difesa, ...) 

RISULTATI DELL'APPRENDIMENTO: Obiettivo del corso è mettere lo studente nelle condizioni di:  - comprendere e affrontare le problematiche di sicurezza che emergono nelle reti e nei servizi di telecomunicazione;  - configurare, gestire ed usare i più noti protocolli per la sicurezza in internet 

PROPEDEUTICITA': Nessuna propedeuticità obbligatoria, ma poiche' il corso usa numerosi concetti di base relativi alle reti di telecomunicazioni, è auspicabile che lo studente affronti il corso dopo aver seguito i corsi di i) reti di telecomunicazioni, ii) fondamenti di Internet (o reti di calcolatori), iii) reti di accesso e trasporto. 

LIBRI DI TESTO  1) Testi consigliati  William Stallings, “Crittografia e Sicurezza delle reti”, McGraw Hill, 2004  2) Nadjid Nakhjini, Mahsa Nakhjini “AAA and Network Security for Mobile Access”, Wiley, 2005  3) Stephen Thomas, “SSL and TLS Essentials”, Wiley, 2000  Testi suggeriti per consultazione ed ulteriori approfondimenti:  4) Uyless Black, “Protocolli per la sicurezza in Internet”, McGraw Hill, 2002  5) Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, ''Handbook of applied cryptography'', 2001, disponibile online: http://www.cacr.math.uwaterloo.ca/hac/  6) Varie RFC su www.ietf.org (relative a PPP, RADIUS, Diameter, SSL, IPsec ed altri argomenti indicati durante il corso)