Gruppo | Proposta | Note |
255454 | Analisi del
protocollo SSL/TLS. Dump tramite wireshark del traffico tra un client
Mozilla/5.0 Ubuntu/10.04 (lucid) Firefox/3.6.12 verso i server servizio di
mail GMail servizio di mail di Yahoo (HTTPS solo per il login)
|
Ok. Un paragone con i dettagli sullo standard SSL costituisce un plus. |
255456 | Analisi ad alto livello di webgoat e delle vulnerabilità che mette a disposizione su piattaforma Windows XP/Vista. Successivamente se avanza tempo posso provare ad implementare degli attacchi ai WS utilizzando JAX-WS/AXIS tramite IDE come Eclipse/NetBeans | Ok, anche l'analisi ad alto livello è buona.Puoi scegliere di descrivere in dettaglio un'esperienza sul wiki oppure di creare un nuovo esempio. |
266178 |
Dump tramite wireshark del traffico scambiato sotto Widows XP tra un client GoogleChrome/7.0.517.44 e i server: servizi on-line del portale dello studente area clienti TIM |
Ok. Importante analizzare e mostrare le differenze tra
i due dump nel wiki . |
265022 |
Analisi del protocollo https
sul portale di ateneo per l'accesso al servizio wifi e del login di
facebook; dump tramite wireshark del traffico. Prove di test effettuate su
piattaforma Linux e Windows per analizzare eventuali differenze di
implementazioni. Le prove su piattaforma Linux (Ubuntu 10.04 LTS) e su
piattaforma Windows (XP SP3) saranno effettuate con browsers Mozilla
Firefox 3.6.12 e Opera 10.63. |
Ok. Attenzione a non effettuare alcuna azione che possa essere interpretata come un azione malevola sulla rete di ateneo. Molto interessanti le motivazioni. |
278831 | Kerberos in rapporto a SSH e
PAM, - una descrizione teorica del protocollo - collocazione nel panorama dei protocolli - usi reali - esempi |
Qualche dettaglio aggiuntivo relativo alla proposta in generale e in particolare agli esempi risulta necessario per l'assegnazione definitiva. L'argomento comunque va bene, potete iniziare. |
240896 240985 |
analizzare i protocolli SSL/TLS e 802.1X | Dettagli aggiuntivi relativi alla proposta in generale
risultano necessari per l'assegnazione definitiva. L'argomento comunque va
bene. Lo svolgimento in due è ok, purché il lavoro preveda l'analisi di
tre istanze tra di loro. Per esempio considerando le istanze A, B, C
si dovranno analizzare AB, AC, BC. Contattemi con una proposta più circostanziata. |
EC | Analisi del protocollo di sicurezza SSL/TLS. In particolare, analisi del traffico tramite Wireshark e/o Ettercap tra un client con sistema operativo Ubuntu 9.10, browser Firefox 3.6.13 e due/tre siti web a scelta tra www.vodafone.it, www.facebook.com, www.twitter.com, www.libero.it, www.tim.it. L'analisi è relativa ai servizi di login offerti. In aggiunta, eventuale confronto con client Windows Xp/Vista e browser Internet Explorer. | Ok, proposta accettata. Puoi scegliere te i siti che preferisci. |
432004 | Analisi di SNMPv3 (Simple
Network Management Protocol), un protocollo per la gestione e il
monitoraggio di apparati di rete (switch, router, firewall...). E' molto
popolare fra i network admin, ma soprattutto, è pervasivo: è presente su
qualsiasi apparato di rete in circolazione e molto spesso, abilitato di
default. Ma, soprattutto, SNMP, nelle versioni 1 e 2, è famoso per la sua
proverbiale mancanza di meccanismi di sicurezza. La versione 3 rappresenta un grosso passo in avanti su questo fronte: lo sforzo si è concretizzato nella definizione di un framework per la sicurezza di SNMP. In particolare, esistono due RFC di interesse: RFC3414 - descrive lo User-based Security Module (USM) RFC3415 - descrive lo View-based Access Control Module (VACM) Scopo del progetto è analizzare le problematiche di sicurezza di SNMP e come queste sono state risolte in SNMPv3, studiando i moduli sopra citati sia "sulla carta" (RFC) sia verificandone l'implementazione su prodotti diversi (Quagga, per fare un esempio facile, ma anche apparati di rete presenti in laboratorio). Inoltre, mi piacerebbe poter sviluppare un piccolo proof-of-concept che sfrutti qualche vulnerabilità, sia essa nota o magari scoperta durante il progetto. |
Ok, interessante aggiunta ai protocolli proposti. Ho paura che la proof-of-concept ti possa occupare per più tempo rispetto a quello previsto e valutato per questa attività (ca. 25 ore), sicuramente costituisce un plus, ma valuta in base al tempo impiegato e all'interesse sull'argomento. |
Pop3 | Descrivere e analizzare una o più debolezze della sicurezza del protocollo di posta Pop3 | Dettagli aggiuntivi relativi
alla proposta in generale risultano necessari per l'assegnazione
definitiva. L'argomento comunque va bene. Lo svolgimento in due è ok,
purché il lavoro preveda l'analisi di tre istanze tra di loro. Per
esempio considerando le istanze A, B, C si dovranno analizzare AB, AC, BC. Contattemi con una proposta più circostanziata. |
Assange | Analisi protocollo RADIUS Analisi di Pam tramite un client Radius su Linux Ubuntu per poi eseguire alcuni test analizzando con Wireshark il comportamento dell'intero protocollo |
Ok. Per superare i problemi di installazione di
freeradius potreste utilizzare un'immagine di vmware dove il server radius
sia già installato. Ad es.
http://www.vmware.com/appliances/directory/69328 o una più aggiornata. |
289170 | Analisi tramite dump del funzionamento del protocollo IKE (Internet Key Exchange) | Qualche dettaglio aggiuntivo relativo alla proposta e in particolare agli esempi risulta necessario per l'assegnazione definitiva. L'argomento comunque va bene, puoi iniziare. |
Gruppo | Proposta | Note |
431118 | Approfondire la gestione della sicurezza nel sistema
operativo Android per dispositivi mobili, con particolare attenzione alle
autorizzazioni nelle applicazioni; i punti toccati saranno: -richiesta autorizzazioni standard nel codice sorgente; -firma a chiave pubblica delle applicazioni; -concessione autorizzazioni durante l'installazione; -uid/gid dei processi avviati; -applicazioni di controllo disponibili come contromisure. Bibliografia tramite la documentazione ufficiale fornita da Google |
Ok. Il progetto mi sembra già molto impegnativa, se
hai tempo aggiuntivo analizza in dettaglio il sistema di gestione delle
autorizzazioni. Mi devi inviare la matricola per ora ho messo le iniziali. |
Sec11 | Approfondimento delle
tecniche di attacco su bluetooth: hijacking, sniffing e snarfing tramite
l'uso di tool esterni, abbiamo a disposizione un dispositivo con windows
mobile 6 su cui fare esperimenti. Il nostro intento è poter avere a disposizione un piccolo campionario di attacchi via rete: a partire da quelli più classici( es: arp poisoning, mac flooding) fino a simulazioni un po' piu' avanzate(es: VLAN hopping, double tagging) |
Ok,analizzate e descrivete lo standard Bluetooth in generale prima di affrontare gli attacchi e poi in base al tempo che vi rimane decidete cosa provare e approfondire. Molto interessanti le motivazioni. |
The Noobz | Analisi del sistema di gestione sicura delle applicazioni di Android | Dettagli aggiuntivi relativi alla proposta in generale
risultano necessari per l'assegnazione definitiva. Potrebbe essere
interessante analizzare i metodi che non permettono la distribuzione delle
applicazioni acquistate su più dispositivi rispetto a quelli
autorizzabili. Contattemi con una proposta più circostanziata. |
One Man Army |
Sicurezza sul sistema operativo mobile Android |
Dettagli aggiuntivi relativi alla proposta in
generale risultano necessari per l'assegnazione definitiva. Potrebbe
essere interessante analizzare i permessi e le ACL sul file system di
android. Contattemi con una proposta più circostanziata. |
265519 431906 |
Cifratura dati nello scenario di
intercettazione dei dati che vengono trasferiti tramite reti wi-fi o
cellulari in ambiente Android |
Qualche dettaglio aggiuntivo relativo alla proposta in generale e in particolare agli esempi risulta necessario per l'assegnazione definitiva. L'argomento comunque va bene. Analizzate le tecniche di cifratura dati in rapporto agli standard crittografici, già previsti, sia per lo scambio di dati via wifi che nelle reti cellulari. |
M.S.G. - Mobile Security Group | Mobile Virus analisi delle vulnerabilità sfruttate dai virus mobile per diffondersi tra i vari dispositivi ed i loro effetti. Analisi delle contromisure esistenti per contrastare questo tipo di virus e comparazione con le misure esistenti per i virus "classici". Analisi dettagliata di un'istanza di virus su di un sistema operativa mobile. |
Ok. Sarebbe interessante i metodi di trasmissione dei virus ad esempio tramite collegamenti wireless (wifi o bluetooth) che sono diversi rispetto a quelli dei virus tradizionali. |
Jail-Os | Studio ed impiego di software opensource per l'iniezione di applicazioni all'interno del sistema operativo iOs (iPod touch) sfruttando exploit noti | Ok. Sarebbe interessante analizzare l'evoluzione degli exploit dalle prime versioni di IOs alle più recenti. |
Javanotti | Analisi dei dettagli relativi allo scambio di informazioni tra Appstore e Iphone. In particolare si vuole osservare le modalità con cui i server dell'Apple store verificano l'autenticità e l'integrità dei terminali connessi e delle loro applicazioni installate. Inoltre si vogliono analizzare le problematiche di sicurezza relative allo sblocco di un Iphone da parte di un utente medio, con particolare attenzione alla connessione SSH. | Ok. Buon lavoro. Per il router, mi sembra che per le vostre necessità uno vale l'altro, se proprio volete un cosiglio potreste orientarvi sul checkpoint che ha un'interfaccia relativamente intuitiva. |
Gruppo | Proposta | Note |
BOTMAN | Verificare la possibilità di effettuare spoofing o
creare attacchi DoS attraverso falsi tag replicati eventualmente validi,
rendendo il sistema indisponibile per un certo tempo. |
Ok. Progetto assegnato. Per gli esperimenti sui tag rfid potete fare riferimento alla stanza dottorandi del gruppo di reti. |
The RFID's defenders | Approfondire le tematiche relative al funzionamento, all'impiego e al mercato degli RFID | Dettagli aggiuntivi relativi alla proposta in generale risultano necessari per l'assegnazione definitiva. Contattemi con una proposta più circostanziata. |
Gruppo | Proposta | Note |
Rijndael | Analisi statica e dinamica di un progetto sourceforge
in Java |
Dettagli aggiuntivi relativi alla proposta in generale
risultano necessari per l'assegnazione definitiva. L'argomento comunque va
bene, potete iniziare. |
A bug's life | Analisi statica e dinamica di un progetto sourceforge in Java | Dettagli aggiuntivi relativi alla proposta in generale risultano necessari per l'assegnazione definitiva. L'argomento comunque va bene, potete iniziare. |
240736 240695 |
Analisi statica e dinamica di un progetto sourceforge in Java |
Dettagli aggiuntivi relativi alla proposta in generale risultano necessari
per l'assegnazione definitiva. Notate bene. L'argomento principale di questo progetto verte sulla metodologia per il bug hunting, analizzandone un esempio in dettaglio. Ovviamente l'individuazione di un bug nuovo costituisce un plus. |
Gruppo | Proposta | Note |
Hack3 | Decriptazione conversazioni MSN
Hack3 Il nostro progetto verte a decriptare (o provare a farlo) le conversazioni di Messenger in quanto esse non sono risultate a noi visibili in chiaro tramite nessuno sniffer provato. Le motivazioni di queste conversazioni criptate potrebbero dipendere ad esempio dalla versione ultima di messanger, o da altri fattori, oppure dipende semplicemente dal fatto che noi non siamo stati in grado di trovare la soluzione in questi due giorni di ricerche. Cercheremo di capirlo facendo diverse analisi studiando il tipo di protocollo di sicurezza (se ce ne' uno) che tale programma utilizza. Quello che vorremmo fare e' utlizzare lo sniffer ettercap facendo un attacco MitM tra due macchine e tra una macchina e un router per analizzare tutti i pacchetti che sniffiamo durante l'attacco. Dopo di che, intercettati i pacchetti, vedere i protocolli di sicurezza utilizzati e capire cone cercare di bucarli per visualizzare le conversazioni criptate. Vorremmo fare diverse prove con diverse versioni di messenger, magari versioni per windows, mac e linux e vedere il comportamento del traffico, anche con connessioni via cavo che con connessioni wireless. Potremmo fare anche delle prove utilizzando semplicemente Wireshark solo per leggere i pacchetti senza fare un attacco a due macchine. |
Ok. Come per tutti i progetti,
il metodo di analisi sarà principalmente valutato rispetto al metodo e
solo marginalmente per i risultati. In questo progetto specifico, nel caso
in cui gli algoritmi di cifratura utilizzati non siano facilmente
"bucabili" (evenienza che ritengo probabile), si possono analizzare i
differenti protocolli cifratura utilizzati da altri tool come skype, yahoo
messenger, ecc. |
242302 | Analisi di tecniche
antiforensic: - Overwriting Data and Metadata - Cryptography, Steganography, and other Data Hiding Approaches - Detecting Forensic Analysis |
Ok, proposta accettata. |