Sicurezza Informatica I - programma 03-04

Transcript

Sicurezza Informatica I - programma 03-04
Sicurezza Informatica I
1.
Presentazione del corso.
Falsi miti sulla sicurezza informatica.
Sicurezza come processo non come prodotto.
Alcuni problemi di sicurezza reali.
2.
Problemi di sicurezza come proprietà di un
sistema.
Teoria versus pratica.
Minacce nuove alla sicurezza informatica
derivanti dal mondo digitale.
Tassonomie di attacchi e attaccanti.
Modello di attaccante Dolev-Yao.
3.
Modello di attaccante BUG.
Tassonomia degli elementi di sicurezza.
Segretezza, integrità, autenticazione.
Controllo d’accesso.
Politiche di sicurezza.
4.
Modalità per politiche: obbligo, permesso,
divieto, discrezionalità.
Relazioni fra le modalità
Inconsistenze di una politica: contraddizioni e
dilemmi.
Cenni di crittografia
5.
Crittografia simmetrica e asimmetrica.
Attacchi crittografici.
Crittografia perfetta.
Firma digitale.
Autorità di certificazione.
Certificati X.509.
Revoca dei certificati.
6.
Protocolli di sicurezza.
Protocollo Needham-Schroeder asimmetrico.
Crittografia perfetta non garantisce sicurezza.
Attacchi al protocollo nel modello Dolev-Yao
e nel modello BUG.
A.A.03/04
Protocollo di Woo-Lam simmetrico e attacchi su
di esso.
Soluzioni agli attacchi visti.
7.
Autenticazione basata su conoscenza.
Password: scelta, gestione, vulnerabilità.
Password in Unix.
Autenticazione basata su possesso.
Carte magnetiche, smart card, smart token.
8.
Autenticazione basata su caratteristiche
biometriche.
Campionamento.
Punto di “equal error rate”.
Tassonomia di impronte digitali.
Il problema dell’accesso singolo.
Replay attack.
9.
Protocollo Kerberos.
Cascade attack.
Implementazione del controllo d’accesso: access
control matrix (ACM).
Modelli di sicurezza: Bell-LaPadula, Biba.
10.
Modello Clark-Wilson.
Criteri di valutazione della sicurezza.
Orange book.
Applicazione: l’esame scritto autentico ma
anonimo.
Applicazione: serrature elettroniche d’albergo.
11.
Affidabilità del software.
Insicurezza del software.
Attacco buffer overflow (BOF).
Esempi pratici di BOF.
12.
Sfruttare un BOF: shellcode.
Heap corruption.
Format string bug.