oggetto dell'email: [SSIR10]
+ il macro-argomento prescelto + nome gruppo
corpo dell'email:
Argomento | Obiettivo | Note | Esempi |
Bug
Hunting |
Comprendere
le
metodologie per individuare bug (ad es. vulnerabilità, errori di
programmazione, ecc.) all'interno di software open source o
proprietari L'individuazione di nuove vulnerabilità benché non sia ne richiesta ne necessaria ai fini dell'ottenimento costituirà un plus. |
Conoscenza
approfondita di almeno un linguaggio di programmazione e una forte
motivazione sono decisamente consigliate per questo argomento. Le tesine in questo ambito richiedono il solo utilizzo di un calcolatore quindi non necessitano di essere svolte all'interno del dipartimento. Si consigliano gruppi da 2 o 3 studenti. |
Il
software può essere scelto all'interno di un qualunque progetto
di sourceforge o sotto licenza GPL. Tecniche di analisi statica L'analisi statica del codice (SCA) ha in generale lo scopo di anticipare l'individuazione di potenziali problemi di performance e di difetti o vulnerabilità del codice. L'analisi dinamica del codice consiste individuare le vulnerabilità di un programma esaminando esclusivamente il codice binario, potendo così trattare anche applicazioni per le quali non si dispone del codice sorgente. |
Sicurezza degli RFID | L'attività prevede lo studio di problematiche riguardanti la sicurezza degli RFID presenti nella letteratura scientifica di riferimento. Ogni gruppo dovrà realizzare un attacco tra quelli noti in letteratura con il materiale disponibile in laboratorio. Una lista degli articoli sulla sicurezza degli RFID è disponibile al seguente indirizzo: http://www.avoine.net/rfid/ | Propensione
a svolgere
l'attività su strumenti ad uno stadio iniziale di sviluppo e che quindi
richiedono una forte flessibilità da parte dello studente
nell'utilizzarli. L'utilizzo degli apparati RFID sarà limitato all'interno del laboratorio. Le tesine in questo ambito richiedono l'utilizzo di particolari apparecchiature e quindi necessitano di essere svolte all'interno del dipartimento. |
L'elenco degli apparati è disponibile al seguente indirizzo: http://tocai.dia.uniroma3.it/labs-wiki/index.php/RFID_Equipment |
Analisi dei protocolli di sicurezza delle
reti |
L'attività
prevede
l'analisi dettagliata di un protocollo di rete per la gestione della
sicurezza, che dovrà essere supportata da almeno un paio di esempi
presi dal mondo reale effettuati tramite un dump diuno sniffer.
Tale dump dovrà illustrare i passaggi del protocollo nei vari casi e
illustrare eventuali differenze tra: la versione prevista dallo
standard e l'implementazione analizzata, versioni del protocollo,
sistemi operativi, browser, fornitori di servizio, ecc. |
E'
consigliato avere una conoscenza di base dei protocolli di rete e
qualche esperienza con strumenti come: wireshark, tcpdump,
ecc. Le tesine in questo ambito richiedono il solo utilizzo di un calcolatore, di tool free e di una connessione a internet, quindi non necessitano di essere svolte all'interno del dipartimento. Progetto particolarmente indicato per gruppi individuali. |
Protocolli
possibili:
|
Sicurezza
di dispositivi mobili |
Analisi
dei metodi di sicurezza presenti all'interno di un dispositivo mobilie.
L'analisi dovrà avere un taglio sistemistico, esaminando in particolare
i meccanismi di access control, autenticazione, firewalling presenti
all'interno dei principali sistemi operativi per dispositivi mobili
(Android, Blackberry OS, IOS, Symbian, windows mobile, ecc.) |
La
disponibilità di un apparato mobile con un sistema operativo
utilizzabile o di un emulatore è necessario per lo svolgimento di
questo progetto. Le tesine in questo ambito possono richiedere materiale non disponibile in laboratorio e che se non di facile reperibilità potrebbe impedirne lo svolgimento. |
possibili
scenari in cui è importante comprendere la sicurezza:
|
Nella pagina seguente http://www.dia.uniroma3.it/~palazzi/SSIR10/progetti.html sono indicati i progetti assegnati ai differenti gruppi.
Il campo gruppo ha indicata la matricola quando il nome del gruppo non garantiva un'adeguata privacy.
Il campo proposta riporta la proposta che ho ricevuto dal responsabile del gruppo.
Il campo note riporta alcune considerazioni e suggerimenti sulla proposta. Tutti i progetti che hanno l'ok possono essere iniziati a essere svolti senza alcun problema se già non si è cominciato. I progetti che richiedono dettagli aggiuntivi possono anche essere iniziati ma tenendo presente che non ho ricevuto abbastanza dettagli per comprenderne gli obiettivi. In tali casi vi suggerisco di contattarmi sia via facebook che via email.
I gruppi che non si trovano nella pagina indicata precedentemente sono pregati di contattarmi al più presto poiché non ho ricevuto alcuna comunicazione a riguardo.
I gruppi dovranno essere comunicati entro le 23:59
del 8/12/2010 12/12/2010 secondo le regole
descritte
in questo
documento.
La consegna del progetto prevede:
una breve relazione scritta del lavoro svolto, preferibilmente pubblicata sulla pagina wiki del corso. Tale relazione dovrà contenere gli elementi che consentono di ripetere l'esperienza effettuata dal gruppo. La capacità di sintesi del gruppo sarà oggetto di valutazione.
un incontro di valutazione di circa 5-10 minuti per componente del gruppo da stabilirsi a fine periodo.