72
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
REGGIO DI CALABRIA
Dati Generali
Periodo di attività
Syllabus
Obiettivi Formativi
Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono
i seguenti:
1) Conoscenze e capacità di comprensione
Conoscenza dei concetti fondamentali, delle metodologie, degli algoritmi, dei protocolli, delle tecnologie e degli standard di base nel dominio della cybersecurity.
2) Utilizzazione delle conoscenze e capacità di comprensione
Capacità basilare di applicare le conoscenze per la progettazione di misure di sicurezza di un sistema IT.
3) Capacità di trarre conclusioni
Capacità basilare di valutare in maniera critica diverse soluzioni di sicurezza
Prerequisiti
Nozioni di base di informatica e reti.
Metodi didattici
Lezioni ed esercitazioni in aula, discussioni di casi concreti e aventi di cybersecurity attuali.
Verifica Apprendimento
Prova orale
l voto finale sarà attribuito secondo il seguente criterio di valutazione:
30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;
28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti;
24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti;
20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;
18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite;
Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso.
Testi
The Cyber Security Body Of Knowledge (reperibile online open access)
Contenuti
1. Policy, threat model, mechanisms e attribute CIA
2. Cenni a crittografia, simmetrica, a chiave pubblica, stream cipher
3. Cenni a firma digitale e PKI
4. SSL/TLS e null prefix attack
5. Buffer overflow
6. DHCP (discover, offer, request: starvation e man-in-the-middle con gateway di default malicious)
7. Attacchi di Spanning Tree Manipulation
8. SSL Strip
9. WAF e SWG
10. Cybersquatting (typosquatting, combosquatting, Homoglophy-based squatting – punycode for DNS)
11. TLS e web sicuro
12. HSTS (HTTP Strict Transport Security)
13. Domain Fronting,
14. ECH (TLS 1.3) Encrypted Client Hello. TLS 1.3
15. SOP – Same Origin Policy (Strict, Lax, None)
16. Cross-scritp request forgery attack
17. Cookie di autenticazione: flag e prefix
18. Metodi di autenticazione, confronto in termini di usability, deploiability e security
19. Gestione delle Pw server side (salt, pepper, KDF)
20. Tecniche per la generazione e protezione della chiave privata client-side
21. SOC (security operation center) e SIEM
22. BOTNET: IP Flux (singolo e doppio), Domain Flux (incluse le wildcard)
23. DNS tunnelling
24. Stego malware per botnet e malware resilienti:
· network steganography
· manipolazione di file o media digitali
· Colluding application threat:
25. Social Engineering
26. ISO 27001
27. X.800
28. Crittografia
29. Funzioni one-way e trap-door
30. Ciphers
31. Cifratura simmetrica e a chiave pubblica
32. Principi di confusione e diffusione
33. Crittografia classica
34. Attacchi e criptoanalisi
35. Modelli di attacco
· • Known Ciphertext Attack
· • Known Plaintext Attack
· • Chosen Plaintext Attack
· • Chosen Ciphertext Attack
36. Crittografia moderna
37. Crittografie a blocchi e crittografie a flusso
38. Rete di Feistel
39. Data Encryption Standard (DES).
40. Inconvenienti di DES
· • Chiavi deboli
· • Dimensione della chiave
· • Meet in the middle attack
41. Triple DES
42. AES
43. Modalità di funzionamento della cifratura a blocchi e possibili attacchi
· • ECB
· • CBC
· • Cipher feedback
· • CTR
· • GCM
44. Pseudo and True Random Number Generators (PRNG and TRNG)
45. Stream Ciphers
46. • RC4.
47. ChaCha20
48. Hash crittografico
49. • SHA1 - SHA-256
50. Attacco del compleanno
51. Crittografie a chiave pubblica
52. • RSA
53. Vulnerabilità di RSA
54. OAEP RSA
55. Autenticazione dei messaggi basata su crittografia simmetrica e a chiave pubblica
56. Autenticazione dei messaggi basata su hash crittografici (MAC):
57. • Prefisso segreto
58. • Postfisso segreto
59. Attacchi pratici su prefisso segreto e suffisso segreto
60. • HMAC
61. Modalità MTE (Mac-then-encrypt), ETM (Encrypt-then-MAC) e Authenticated Encryption
62. Crittografia a chiave pubblica e firma digitale
63. Blind signature e Blind Signature RSA
64. PKI X.509 e autorità di certificazione
65. Firma elettronica qualificata
66. PKCS # 7
67. Vulnerabilità della firma digitale
68. Aspetti normativi europei e nazionali
69. Servizi di sicurezza e meccanismi di sicurezza (X.800)
70. Peer Entity Authentication: protocolli challenge-response
71. Controllo degli accessi e autorizzazioni
72. Algoritmo Diffie-Hellman e scambio di chiavi
73. Diverse modalità di esecuzione di DH e Perfect Foward Secrecy
74. Approcci basati su KDC (Key Distribution Center)
75. Approcci basati su PKI X.509
76. Cenni a SAML e Open-ID Connect
77. Cenni a SSI e Digital Identity Wallet
78. OTP (One time password)
79. Schema di Lamport per l'autenticazione
80. Autenticazione basata su Time-based OTP
81. Standard per l'autenticazione
82. Sicurezza IP
83. IPsec: Transport and Tunneling, Authentication Header (AH) e Encapsulating Security Payload (ESP).
84. Cenni a DNS poisoning
85. SSL e TLS 1.3