Teoria completa del corso di "Protocolli e sicurezza informatica" di Ingegneria informatica presso l'Università degli Studi della Campania Luigi Vanvitelli. Il corso è tenuto dal professore Massimiliano Rak. Questo pdf contiene un personale riassunto dettagliato del corso, il tutto ben commentato e munito degli opportuni schemi. gli appunti sono autosufficienti al completamento dell'esame con risultati ottimali.
L'indice degli argomenti è mostrato di seguito:
Introduzione alla Sicurezza: Definizioni, CIA Triad (confidentiality, integrity, availability). Approcci per rendere sicuro un sistema.
Crittografia: Definizioni, cifrario di Cesare, cifrario monoalfabetico, cifrario playfair, cifrario polialfabetico, cifrario di Vigenerè, struttura di Feistel, algoritmi crittografia simmetrica DES, AES, Modi di operare degli algoritmi di cifratura a blocchi (ECB, CBC, CFB, OFB, CTR). Fondamenti di teoria dei numeri per affrontare gli algoritmi, Algoritmi di crittografia asimmetrica (Diffie Hellman, RSA). Principi della crittografia a stream, algoritmo RC4. Funzioni di Hash, algoritmo SHA. Per ogni algoritmo vengono messi in evidenza i vari problemi ed attacchi.
Protocolli: Protocollo SCTP (associazioni SCTP, multihoming ed indirizzi SCTP, segmento SCTP e chunk, problema del restart, controllo di congestione). Protocollo OAUTH, Protocollo SIP. Approfondimenti protocollo HTTP.
Autenticazione: Controllo degli accessi, autenticazione Utente con password, smartcard, biometrica. Autenticazione Utente remota: protocollo password Exchange, challenge response authentication, CRA Asimmetrico, OTP, Time Based OTP. Autenticazione con http (Basic vs Digest). Protocollo di Needham-Schroeder, Kerberos. Autenticazione dei messaggi
Autorizzazione: Access control matrix, mandatory access control, discretionary access control, role-based access control, attribute based access control. Meccanismi di access control: access control list, capability list. XACML (Teoria + esempio).
Network Security: Sicurezza a livello di Trasporto: Protocollo SSL e Protocollo TLS. Distribuzione delle chiavi con la crittografia, con public announcement, public available directory, public key authority oppure public key certificate. Public key infrastructure. Sicurezza a livello di rete con IPsec. Distribuited Hash Table DHT con diverse soluzioni (Pastry, Chord, CAN. Kademilia). Firewall. Approfondimenti sui sistemi di certificazione: common criteria ISO 14408, schema nazionale, certificazione e ciclo di vita del SW.
Modello AVI: Definizioni Vulnerabilità, attacchi ed intrusion. Tecniche di Security testing. Vulnerability assessment: static vulnerability assessment (CVE, CWE, CAPEC della MITRE). Security Review. Dynamic vulnerability scanning. Penetration testing con esempio. Threat modeling e Risk Analysis.
Tempo nei sistemi distribuiti di rete: definizioni, algoritmo banale di sincronizzazione del tempo, algoritmo di Christian, algoritmo di Berkley, protocollo NTP,
...continua