Assegnazioni Progetti del corso di: Sicurezza dei Sistemi Informatici e delle Reti
Anno Accademico 2010-2011

Responsabile: Bernardo Palazzi

ATTENZIONE: l'uso errato delle tecniche studiate all'interno dei progetti del corso di Sicurezza dei Sistemi Informatici e delle Reti può costituire reato secondo l'ordinamento vigente. Scopo di questi progetti è lo studio di tali tecniche ai soli fini didattici. Agli studenti è richiesto di svolgerle solo sulle apparecchiature preposte all'interno del laboratorio di reti di calcolatori, ed eventualmente su apparecchiature di loro proprietà. Si declina ogni responsabilità per le azioni svolte fuori dal suddetto contesto. In nessun caso è autorizzato l'utilizzo di tali tecniche all'interno della rete dipartimentale e d'ateneo.


Analisi dei protocolli di sicurezza delle reti

Gruppo Proposta Note
255454 Analisi del protocollo SSL/TLS. Dump tramite wireshark del traffico tra un client Mozilla/5.0 Ubuntu/10.04 (lucid) Firefox/3.6.12 verso i server servizio di mail GMail servizio di mail di Yahoo (HTTPS solo per il login)
Ok.
Un paragone con i dettagli sullo standard SSL costituisce un plus.
255456 Analisi ad alto livello di webgoat e delle vulnerabilità che mette a disposizione su piattaforma Windows XP/Vista. Successivamente se avanza tempo posso provare ad implementare degli attacchi ai WS utilizzando JAX-WS/AXIS tramite IDE come Eclipse/NetBeans Ok, anche l'analisi ad alto livello è buona.Puoi scegliere di descrivere in dettaglio un'esperienza sul wiki oppure di creare un nuovo esempio. 
266178
Dump tramite wireshark del traffico scambiato sotto Widows XP tra un client GoogleChrome/7.0.517.44 e i server: servizi on-line del portale dello studente area clienti TIM Ok. Importante analizzare e mostrare le differenze tra i due dump nel wiki .
265022
Analisi del protocollo https sul portale di ateneo per l'accesso al servizio wifi e del login di facebook; dump tramite wireshark del traffico. Prove di test effettuate su piattaforma Linux e Windows per analizzare eventuali differenze di implementazioni. Le prove su piattaforma Linux (Ubuntu 10.04 LTS) e su piattaforma Windows (XP SP3) saranno effettuate con browsers Mozilla Firefox 3.6.12 e Opera 10.63. 
Ok. Attenzione a non effettuare alcuna azione che possa essere interpretata come un azione malevola sulla rete di ateneo. Molto interessanti le motivazioni.
278831 Kerberos in rapporto a SSH e PAM,
- una descrizione teorica del protocollo
- collocazione nel panorama dei protocolli
- usi reali
- esempi
Qualche dettaglio aggiuntivo relativo alla proposta in generale e in particolare agli esempi risulta necessario per l'assegnazione definitiva. L'argomento comunque va bene, potete iniziare.
240896
240985
analizzare i protocolli SSL/TLS e 802.1X Dettagli aggiuntivi relativi alla proposta in generale risultano necessari per l'assegnazione definitiva. L'argomento comunque va bene. Lo svolgimento in due è ok, purché il lavoro preveda l'analisi di tre istanze tra di loro.  Per esempio considerando le istanze A, B, C si dovranno analizzare AB, AC, BC.
Contattemi con una proposta più circostanziata.
EC Analisi del protocollo di sicurezza SSL/TLS. In particolare, analisi del traffico tramite Wireshark e/o Ettercap tra un client con sistema operativo Ubuntu 9.10, browser Firefox 3.6.13 e due/tre siti web a scelta tra www.vodafone.it, www.facebook.com, www.twitter.com, www.libero.it, www.tim.it. L'analisi è relativa ai servizi di login offerti. In aggiunta, eventuale confronto con client Windows Xp/Vista e browser Internet Explorer. Ok, proposta accettata. Puoi scegliere te i siti che preferisci.
432004 Analisi di SNMPv3 (Simple Network Management Protocol),  un protocollo per la gestione e il monitoraggio di apparati di rete (switch, router, firewall...). E' molto popolare fra i network admin, ma soprattutto, è pervasivo: è presente su qualsiasi apparato di rete in circolazione e molto spesso, abilitato di default. Ma, soprattutto, SNMP, nelle versioni 1 e 2, è famoso per la sua proverbiale mancanza di meccanismi di sicurezza.
La versione 3 rappresenta un grosso passo in avanti su questo fronte: lo sforzo si è concretizzato nella definizione di un framework per la sicurezza di SNMP.
In particolare, esistono due RFC di interesse:
RFC3414 - descrive lo User-based Security Module (USM)
RFC3415 - descrive  lo View-based Access Control Module (VACM)
Scopo del progetto è analizzare le problematiche di sicurezza di SNMP e come queste sono state risolte in SNMPv3, studiando i moduli sopra citati sia "sulla carta" (RFC) sia verificandone l'implementazione su prodotti diversi (Quagga, per fare un esempio facile, ma anche apparati di rete presenti in laboratorio). Inoltre, mi piacerebbe poter sviluppare un piccolo proof-of-concept che sfrutti qualche vulnerabilità, sia essa nota o magari scoperta durante il progetto.
Ok, interessante aggiunta ai protocolli proposti. Ho paura che la proof-of-concept ti possa occupare per più tempo rispetto a quello previsto e valutato per questa attività (ca. 25 ore), sicuramente costituisce un plus, ma valuta in base al tempo impiegato e all'interesse sull'argomento.
Pop3 Descrivere e analizzare una o più debolezze della sicurezza del protocollo di posta Pop3 Dettagli aggiuntivi relativi alla proposta in generale risultano necessari per l'assegnazione definitiva. L'argomento comunque va bene. Lo svolgimento in due è ok, purché il lavoro preveda l'analisi di tre istanze tra di loro.  Per esempio considerando le istanze A, B, C si dovranno analizzare AB, AC, BC.
Contattemi con una proposta più circostanziata.
Assange Analisi protocollo RADIUS
Analisi di Pam tramite un client Radius su Linux Ubuntu per poi eseguire alcuni test analizzando con Wireshark il comportamento dell'intero protocollo
Ok. Per superare i problemi di installazione di freeradius potreste utilizzare un'immagine di vmware dove il server radius sia già installato. Ad es. http://www.vmware.com/appliances/directory/69328
o una più aggiornata.
289170 Analisi tramite dump del funzionamento del protocollo IKE (Internet Key Exchange) Qualche dettaglio aggiuntivo relativo alla proposta e in particolare agli esempi risulta necessario per l'assegnazione definitiva. L'argomento comunque va bene, puoi iniziare.
 

Sicurezza di dispositivi mobili

Gruppo Proposta Note
431118 Approfondire la gestione della sicurezza nel sistema operativo Android per dispositivi mobili, con particolare attenzione alle autorizzazioni nelle applicazioni; i punti toccati saranno:
-richiesta autorizzazioni standard nel codice sorgente;
-firma a chiave pubblica delle applicazioni;
-concessione autorizzazioni durante l'installazione;
 -uid/gid dei processi avviati;
-applicazioni di controllo disponibili come contromisure.
Bibliografia tramite la documentazione ufficiale fornita da Google
Ok. Il progetto mi sembra già molto impegnativa, se hai tempo aggiuntivo analizza in dettaglio il sistema di gestione delle autorizzazioni. Mi devi inviare la matricola per ora ho messo le iniziali.
Sec11 Approfondimento delle tecniche di attacco su bluetooth: hijacking, sniffing e snarfing tramite l'uso di tool esterni, abbiamo a disposizione un dispositivo con windows mobile 6 su cui fare esperimenti.
Il nostro intento è poter avere a disposizione un piccolo campionario di attacchi via rete: a partire da quelli più classici( es: arp poisoning, mac flooding) fino a simulazioni un po' piu' avanzate(es: VLAN hopping, double tagging)
Ok,analizzate e descrivete lo standard Bluetooth in generale prima di affrontare gli attacchi e poi in base al tempo che vi rimane decidete  cosa provare e approfondire. Molto interessanti le motivazioni.
The Noobz Analisi del sistema di gestione sicura delle applicazioni di Android Dettagli aggiuntivi relativi alla proposta in generale risultano necessari per l'assegnazione definitiva. Potrebbe essere interessante analizzare i metodi che non permettono la distribuzione delle applicazioni acquistate su più dispositivi rispetto a quelli autorizzabili.
Contattemi con una proposta più circostanziata.
One Man Army
Sicurezza sul sistema operativo mobile Android
Dettagli aggiuntivi relativi alla proposta in generale risultano necessari per l'assegnazione definitiva. Potrebbe essere interessante analizzare i permessi e le ACL sul file system di android.
Contattemi con una proposta più circostanziata.
265519
431906
Cifratura dati nello scenario di intercettazione dei dati che vengono trasferiti tramite reti wi-fi o cellulari in ambiente Android
Qualche dettaglio aggiuntivo relativo alla proposta in generale e in particolare agli esempi risulta necessario per l'assegnazione definitiva. L'argomento comunque va bene. Analizzate le tecniche di cifratura dati in rapporto agli standard crittografici, già previsti, sia per lo scambio di dati via wifi che nelle reti cellulari.
M.S.G. - Mobile Security Group Mobile Virus
analisi delle vulnerabilità sfruttate dai virus mobile per diffondersi tra i vari dispositivi ed i loro effetti. Analisi delle contromisure esistenti per contrastare questo tipo di virus e comparazione con le misure esistenti per i virus "classici". Analisi dettagliata di un'istanza di virus su di un sistema operativa mobile.
Ok. Sarebbe interessante i  metodi di trasmissione dei virus ad esempio tramite collegamenti wireless (wifi o bluetooth) che sono diversi rispetto a quelli dei virus tradizionali.
Jail-Os Studio ed impiego di software opensource per l'iniezione di applicazioni all'interno del sistema operativo iOs (iPod touch) sfruttando exploit noti Ok. Sarebbe interessante analizzare l'evoluzione degli exploit dalle prime versioni di IOs alle più recenti.
Javanotti Analisi dei dettagli relativi allo scambio di informazioni tra Appstore e Iphone. In particolare si vuole osservare le modalità con cui i server dell'Apple store verificano l'autenticità e l'integrità dei terminali connessi e delle loro applicazioni installate. Inoltre si vogliono analizzare le problematiche di sicurezza relative allo sblocco di un Iphone da parte di un utente medio, con particolare  attenzione  alla connessione SSH. Ok. Buon lavoro. Per il router, mi sembra che per le vostre necessità uno vale l'altro, se proprio volete un cosiglio potreste orientarvi sul checkpoint che ha un'interfaccia relativamente intuitiva.

Sicurezza degli RFID

Gruppo Proposta Note
BOTMAN Verificare la possibilità di effettuare spoofing o creare attacchi DoS attraverso falsi tag replicati eventualmente validi, rendendo il sistema indisponibile per un certo tempo.
Ok. Progetto assegnato. Per gli esperimenti sui tag rfid potete fare riferimento alla stanza dottorandi del gruppo di reti.
The RFID's defenders Approfondire le tematiche relative al funzionamento, all'impiego e al mercato degli RFID Dettagli aggiuntivi relativi alla proposta in generale risultano necessari per l'assegnazione definitiva. Contattemi con una proposta più circostanziata.

Bug Hunting

Gruppo Proposta Note
Rijndael Analisi statica e dinamica di un progetto sourceforge in Java
Dettagli aggiuntivi relativi alla proposta in generale risultano necessari per l'assegnazione definitiva. L'argomento comunque va bene, potete iniziare.
A bug's life Analisi statica e dinamica di un progetto sourceforge in Java Dettagli aggiuntivi relativi alla proposta in generale risultano necessari per l'assegnazione definitiva. L'argomento comunque va bene, potete iniziare.
240736
240695 

Analisi statica e dinamica di un progetto sourceforge in Java Dettagli aggiuntivi relativi alla proposta in generale risultano necessari per l'assegnazione definitiva.
Notate bene. L'argomento principale di questo progetto verte sulla metodologia per il bug hunting, analizzandone un esempio in dettaglio. Ovviamente l'individuazione di un bug  nuovo costituisce un plus.

Proposte degli studenti

Gruppo Proposta Note
Hack3 Decriptazione conversazioni MSN Hack3
Il nostro progetto verte a decriptare (o provare a farlo) le conversazioni di Messenger in quanto esse non sono risultate a noi visibili in chiaro tramite nessuno sniffer provato. Le motivazioni di queste conversazioni criptate potrebbero dipendere ad esempio dalla versione ultima di messanger, o da altri fattori, oppure dipende semplicemente dal fatto che noi non siamo stati in grado di trovare la soluzione in questi due giorni di ricerche. Cercheremo di capirlo facendo diverse analisi studiando il tipo di protocollo di sicurezza (se ce ne' uno) che tale programma utilizza. Quello che vorremmo fare e' utlizzare lo sniffer ettercap facendo un attacco MitM tra due macchine e tra una macchina e un router per analizzare tutti i pacchetti che sniffiamo durante l'attacco. Dopo di che, intercettati i pacchetti, vedere i protocolli di sicurezza utilizzati e capire cone cercare di bucarli per visualizzare le conversazioni criptate. Vorremmo fare diverse prove con diverse versioni di messenger, magari versioni per windows, mac e linux e vedere il comportamento del traffico, anche con connessioni via cavo che con connessioni wireless. Potremmo fare anche delle prove utilizzando semplicemente Wireshark solo per leggere i pacchetti senza fare un attacco a due macchine.
Ok. Come per tutti i progetti, il metodo di analisi sarà principalmente valutato rispetto al metodo e solo marginalmente per i risultati. In questo progetto specifico, nel caso in cui gli algoritmi di cifratura utilizzati non siano facilmente "bucabili" (evenienza che ritengo probabile), si possono analizzare i differenti protocolli cifratura utilizzati da altri tool come skype, yahoo messenger, ecc.
242302 Analisi di tecniche antiforensic:

 - Overwriting Data and Metadata
 - Cryptography, Steganography, and other Data Hiding Approaches
 - Detecting Forensic Analysis
Ok, proposta accettata.

 

Contatti

email: palazzi@dia.uniroma3.it
Dipartimento di Informatica e Automazione
Università di Roma Tre
Via della Vasca Navale, 79
00146, Roma, Italia.




This page is mantained by Bernardo Palazzi