BACHECA TESI
Edizione 2010
Flavio Ambrosi (Universit? degli Studi di Verona Scienze MM. FF. NN.)
"Progettazione e implementazione di un protocollo sicuro per il Mobile Payment"
Flavio Ambrosi (Universit? degli Studi di Verona Scienze MM. FF. NN.)
"Progettazione e implementazione di un protocollo sicuro per il Mobile Payment"
(Relatore: Luca Vigan?).
Nel corso della storia sino ai nostri giorni si sono sviluppati vari metodi di pagamento. Si ? passati dal baratto, alle monete, alle banconote, agli assegni, al bancomat, sino alle carte di credito. Con l'avvento delle nuove tecnologie e di Internet si ? tentato di integrare con esse anche i metodi di pagamento, per poter cos? acquistare merci a distanza e in modo veloce. Un'altra importante evoluzione l'hanno avuta i telefoni cellulari, che da semplici apparecchi per telefonare, si stanno trasformando via via in device complessi, connessi alla rete che permettono di eseguire le pi? svariate operazioni. Perch? dunque non integrare in questi device, che fanno ormai parte della nostra vita quotidiana, anche la possibilit? di effettuare pagamenti in modo semplice e veloce?
Da questo nasce l'idea della nostra tesi ovvero analizzare un protocollo che ci permetta di effettuare in modo sicuro transazioni monetarie attraverso l'utilizzo di uno smartphone. In particolare partendo da un protocollo conosciuto andremo a migliorarlo e a progettare e implementare un sistema dimostrativo all'interno del quale il protocollo possa funzionare.
Davide Benetti (Universita' degli Studi di Verona, Dipartimento di Informatica)
"Analisi Formale di Protocolli di Routing per Reti Ad Hoc Mobili"
Davide Benetti (Universita' degli Studi di Verona, Dipartimento di Informatica)
"Analisi Formale di Protocolli di Routing per Reti Ad Hoc Mobili"
(Relatore: Prof. Luca Vigano').
Le reti ad hoc wireless garantiscono una connettivita' molto diffusa, senza l'assistenza di alcuna infrastruttura fissa. Diversi protocolli di routing sono stati proposti per determinare
i percorsi migliori. In questa tesi, si focalizzera' l'attenzione su due tra
i protocolli piu' rilevanti, ARAN ed endairA, e verranno presentati i risultati
di una analisi formale, che e' stata effettuata grazie all'uso del tool Avispa, un
model checker automatico per l'analisi di sicurezza dei protocolli. Eseguendo
una analisi di ARAN grazie ad Avispa, sono stati scoperti tre attacchi: route disruption, route diversion e creazione di uno stato di routing scorretto; mentre l'analisi effettuata su endairA non ha riscontrato alcun attacco.
Per ARAN gia' il danese Jens Chr. Godskesen aveva evidenziato in un suo
articolo un possibile attacco, scoperto grazie al tool ProVerif, e ne aveva dato
una possibile soluzione. Analizzando parzialmente questa soluzione sempre
con Avispa, ne e' stata dimostrata l'insufficienza.
Daniele Bocciolini (Univerit? degli studi di Perugia Scienze MM.FF.NN)
"Uso e gestione di smartcard nelle procedure di autenticazione"
Daniele Bocciolini (Univerit? degli studi di Perugia Scienze MM.FF.NN)
"Uso e gestione di smartcard nelle procedure di autenticazione"
(Relatore: Loriano Storchi).
Nel mio lavoro di tesi mostrer? un sistema di autenticazione sia remoto che locale basato sull?utilizzo di smartcard. In un sistema di autenticazione a chiave publica ? fondamentale rendere sicure le credenziali (chiave privata) di un utente. Il problema dell?accesso non autorizzato viene risolto utilizzando delle smartcard quali OpenPGP Card su infrastrutture opportunamente configurate al loro utilizzo. Abbiamo sviluppato un software a corredo utile nella fase di generazione e manutenzione delle chiavi. L?applicazione dello studio va dagli ambienti ad alta competitivit?, quali centri di ricerca e/o aziende, all?uso domestico/personale visto il basso costo della soluzione stimabile in 30? a utente.
Roberto Bonetti (Polo didattico di Crema - Universit? di Milano)
"Analisi della sicurezza informatica nelle piccole e medie imprese"
Roberto Bonetti (Polo didattico di Crema - Universit? di Milano)
"Analisi della sicurezza informatica nelle piccole e medie imprese"
(Relatore: Sabrina De Capitani di Vimercati).
Il ruolo del personale IT nelle PMI tende ad essere interamente assorbito dall'ordinaria amministrazione che consiste nella manutenzione e nel funzionamento del sistema e della posta elettronica, cos? come nell'assistenza agli utenti spesso privi di adeguate competenze informatiche. Tuttavia, anche i problemi connessi alla sicurezza sono affidati al personale IT che, in questo specifico caso, finisce inevitabilmente con l'essere controllore di s? stesso, in un palese conflitto di competenze. Inoltre, a differenza delle grandi aziende, nelle PMI il desiderio di proteggersi dalle intrusioni ? spesso generico e circoscritto a prodotti antivirus e antispam offerti dagli abituali outsourcer di software. Non c'? quindi una reale consapevolezza dei rischi che dovrebbe invece essere ben pi? estesa, e non solo al personale IT, ma anche a tutti gli utenti dell'azienda.
Scopo di questo lavoro di tesi ? di analizzare la situazione della sicurezza informatica nelle PMI e proporre una modulazione di accorgimenti e strategie atte a proteggere i dati aziendali ed a contrastare eventuali intrusioni. Nella tesi sono state quindi riassunte le diverse fasi di possibili attacchi e le pi? comuni tecniche d'intrusione. Sono stati descritti casi di vulnerabilit? dei servizi, attacchi al formato dei file, ed infine approcci fisici all'intrusione tramite l'utilizzo di dispositivi wireless e USB.
? stato inoltre presentato un caso reale di analisi della sicurezza informatica condotto in una PMI, settore automotive della provincia di Brescia che produce e commercia in tutto il mondo. Il lavoro svolto all'interno dell'azienda ? stato realizzato in varie fasi: dall'analisi delle possibili vulnerabilit? presenti nella rete, a quella dei servizi sul perimetro esterno esposti ad Internet. Infine sono stati valutati impatto e profondit? di possibili attacchi in base alle individuate vulnerabilit? interne al perimetro.
In conclusione il progetto ha proposto provvedimenti cautelativi per correggere le vulnerabilit? individuate e mitigare eventuali intrusioni tramite l'aggiornamento dei sistemi obsoleti e l'isolamento dei sistemi critici. Al fine di sensibilizzare gli utenti nei confronti di truffe ed ingegneria sociale, sono state realizzate ed esposte nell'azienda immagini cartello raffiguranti gli attacchi pi? comuni.
I risultati finali del lavoro di tesi dimostrano come anche un' azienda, pur qualificata e di successo, possa essere facile preda di fronte ad un attacco mirato.
Angelo Ciampa (Dipartimento di Ingegneria - Universita' degli Studi del Sannio)
"Un approccio heuristic-based per il rilevamento delle vulnerabilita' SQL Injection nelle web application"
(Relatore: Corrado Aaron Visaggio - Massimiliano Di Penta).
Il lavoro di tesi sperimentale svolto, si pone l?obiettivo di sviluppare un metodo ed un tool heuristic-based per l?individuazione delle vulnerabilit? SQL Injection attraverso l?adozione di soluzioni innovative che possono essere riprodotte durante una sessione di pentesting e vulnerability assessment. Il tool sviluppato, V1p3R (letto come ?viper?), una volta individuato un insieme di vettori di attacco con i quali veicolare ed adattare in automatico le injection, sfrutta le repositories di cui dispone per preparare attacchi SQLi e successivamente, attraverso l?uso di una libreria estensibile di regex analizza le response ottenute e identifica al proprio interno eventuali pattern riconducibili allo schema del dbase o porzioni di esso. Dalle sperimentazioni condotte confrontando V1p3R con tool della stessa famiglia ampiamente utilizzati in ambito di web application penetration testing, ? emerso che l?euristica implementata risulta efficace ed efficiente portando a risultati migliori.
Link esterno alla tesi: http://portal.acm.org/citation.cfm?id=1809107
Link esterno al gruppo di ricerca: http://rcost.unisannio.it/
Onofrio Comes (Scienze Matematiche fisiche e naturali Universit? degli studi di Bari)
"Se.Val.P.La : Security Validation Php Language"
Onofrio Comes (Scienze Matematiche fisiche e naturali Universit? degli studi di Bari)
"Se.Val.P.La : Security Validation Php Language"
(Relatore: Alessandro Bianchi).
Nel corso degli anni si ? assistito ad una rapida e continua
espansione del web che ha portato alla nascita di vere e proprie
applicazioni soppiantando le applicazioni client-server tradizionali e
ha dato il via allo sviluppo di veri e propri linguaggi di
programmazione per il web sostituendo la precedente concezione del
sito web statico.Con l'avvento del Web 2.0 si ? assistiti ad un rapido
sviluppo di applicazioni web e siti web dinamici, per di pi?
realizzati in linguaggio Php.In questo scenario si colloca
Se.Val.P.La(Security Validation Php Language),applicazione web-side
realizzata in linguaggio Php con lo scopo di dar vita ad un
validatore di sicurezza per il linguaggio Php. Se.Val.P.La si prefigge
tre obbiettivi:analisi sintattica di uno script in Php;rilevamento di
falle di sicurezza;generazione di un report di notifica all'utente
della riga e della porzione di codice che genera la falla di
sicurezza.Ulteriore obbiettivo:fornire un valido supporto a quei
programmatori del web 2.0 inesperti relativamente all'ambito della
sicurezza di applicazioni web scritte in Php, affinch? possano
anch'essi specializzarsi nella creazione di siti web dinamici.
Primo Del Gobbo (Universit? Politecnica delle Marche)
"Un sistema basato sulle anomalie per il Parental Control"
Primo Del Gobbo (Universit? Politecnica delle Marche)
"Un sistema basato sulle anomalie per il Parental Control"
(Relatore: Prof. Luca Spalazzi).
Il lavoro di tesi si prefigge lo scopo di gettare le basi per la realizzazione di un sistema di Parental Control da installare su di un router domestico. In prima istanza viene fatta una trattazione dell'approccio teorico utilizzato, mentre, nella seconda parte dell'elaborato vengono descritti i passi principali svolti per la realizzazione dell'applicativo software che fa uso del modello statistico studiato inizialmente. La caratteristica peculiare di discriminazione dinamica del traffico viene quindi valutata nella parte conclusiva dell'elaborato. Tale analisi si basa su specifiche sessioni di test sulle quali vengono fatte considerazioni di carattere qualitativo.
Cosima Dipalma (Universit? degli Studi di Bari Facolt? di scienze matematiche fisiche e naturali)
"Programmazione per il Web"
Cosima Dipalma (Universit? degli Studi di Bari Facolt? di scienze matematiche fisiche e naturali)
"Programmazione per il Web"
(Relatore: Alessandro Bianchi).
Nel corso degli anni si ? assistito ad una rapida e continua espansione del web che ha portato alla nascita di vere e proprie applicazioni soppiantando le applicazioni client-server tradizionali e ha dato il via allo sviluppo di veri e propri linguaggi di programmazione per il web sostituendo la precedente concezione del sito web statico.Con l'avvento del Web 2.0 si ? assistiti ad un rapido sviluppo di applicazioni web e siti web dinamici, per di pi? realizzati in linguaggio Php.In questo scenario si colloca Se.Val.P.La(Security Validation Php Language),applicazione web-side realizzata in linguaggio Php con lo scopo di dar vita ad un validatore di sicurezza per il linguaggio Php. Se.Val.P.La si prefigge tre obbiettivi:analisi sintattica di uno script in Php;rilevamento di falle di sicurezza;generazione di un report di notifica all'utente della riga e della porzione di codice che genera la falla di sicurezza.Ulteriore obbiettivo:fornire un valido supporto a quei programmatori del web 2.0 inesperti relativamente all'ambito della sicurezza di applicazioni web scritte in Php, affinch? possano anch'essi specializzarsi nella creazione di siti web dinamici.
Aristide Fattori (Dipartimento di Informatica e Comunicazione - Universita` degli Studi di Milano)
"Analisi di codice kernel tramite virtualizzazione hardware-assisted"
(Relatore: Mattia Monga).
Il sistema operativo e` spesso la componente software piu` complessa di un
sistema informatico e il suo funzionamento corretto e` di importanza critica:
un difetto in una qualsiasi delle sue parti puo` portare a conseguenze
disastrose. E` necessario, quindi, che gli sviluppatori di sistemi operativi
pongano la massima attenzione durante la progettazione e l\\\'implementazione di
tali sistemi e, allo stesso tempo, che possano fare affidamento su strumenti e
tecniche atte a supportarli nella verifica della correttezza dei loro prodotti.
In questa tesi, l\\\'attenzione sara` rivolta alle analisi dinamiche che
permettono agli sviluppatori di raccogliere informazioni sul sistema analizzato
durante l\\\'esecuzione: per questo motivo sono spesso preferite, in quanto
evitano le complicazioni delle analisi rivolte a tutti i possibili
comportamenti.
Finora, sono stati proposti diversi approcci per l\\\'analisi dinamica di sistemi
operativi, che possono essere suddivisi in due categorie principali: basati sul
kernel e basati su virtual machine. Il primo approccio consiste, brevemente,
nell\\\'installazione di alcuni hook all\\\'interno del kernel del sistema che si
vuole analizzare. Dopodiche\\\', le analisi vere e proprie vengono implementate
come un modulo del kernel stesso, che sfrutta gli hook preinstallati per
intercettare gli eventi di interesse per l\\\'analisi. Le problematiche principali
di questo primo approccio sono due: la necessita` di modificare in qualche modo
il sistema da analizzare per installare gli hook e il fatto che lo strumento di
analisi sia un modulo dello stesso kernel che si vuole analizzare. Questa
seconda problematica rende difficile fornire garanzie che i risultati
dell\\\'analisi non siano alterati dall\\\'infrastruttura di analisi. Esempi di
strumenti che adottano questo approccio sono Dtrace e Kerninst. Il secondo
approccio, invece, consiste nell\\\'eseguire il sistema che si vuole analizzare
all\\\'interno di una virtual machine e osservare lo stato del sistema con l\\\'aiuto
di un Virtual Machine Monitor, cioe` l\\\'entita` che si occupa di controllare
l\\\'esecuzione della virtual machine. Il problema di questo approccio e` la
necessita` che il sistema da analizzare sia eseguito all\\\'interno di una virtual
machine, in cui l\\\'ambiente operativo, per quanto ben realizzato, spesso ha
caratteristiche differenti rispetto a un sistema reale.
Nel lavoro di tesi svolto viene proposta una tecnica per l\\\'analisi dinamica di
sistemi operativi che permette di sfruttare i vantaggi tipici di entrambi gli
approcci senza, pero`, essere affetta dai medesimi problemi, che ne limitano
l\\\'applicazione su sistemi reali. L\\\'approccio proposto nel lavoro di tesi
consiste nello sfruttare il supporto hardware alla virtualizzazione. Sfruttando
tale tecnologia, il sistema da analizzare viene logicamente migrato all\\\'interno
di una virtual machine (che pero` rimane il medesimo sistema fisico, con il
corrispondente hardware periferico) mentre e` in esecuzione e viene installato
un hypervisor minimale, che si occupa di controllare l\\\'esecuzione del sistema
virtualizzato e di mettere a disposizione un ambiente di esecuzione per gli
strumenti di analisi, completamete isolato dal sistema analizzato. In questo
modo, si possono garantire le seguenti proprieta` altamente desiderabili per un
approccio di analisi di sistemi operativi: completa dinamicita`, trasparenza,
indipendenza dal sistema analizzato e non invasivita`. La possibilita` di
installare e rimuovere l\\\'hypervisor e lo strumento di analisi senza
interrompere l\\\'esecuzione del sistema che si intende analizzare, unitamente
alle proprieta` di trasparenza e isolamento, fanno s\\\\`i che l\\\'approccio
proposto nel lavoro di tesi costituisca un miglioramento dello stato dell\\\'arte
dell\\\'analisi dinamica applicata ai sistemi operativi.
Inoltre, per valutare l\\\'efficacia dell\\\'approccio proposto, e` stato
implementato HyperDbg, un debugger kernel che, realizzando l\\\'approccio
descritto, e` in grado di offrire funzionalita` superiori ai debugger kernel
correntemente utilizzati.
Link esterno alla tesi: http://security.dico.unimi.it/~joystick/stuff/thesis2.pdf
Link esterno al gruppo di ricerca: http://security.dico.unimi.it/
Kamal Kamal Mohamed (Universit? degli Studi di Roma 3)
"Un sistema per l'analisi, la correlazione e l'immagazzinamento di dati di penetration test"
Kamal Kamal Mohamed (Universit? degli Studi di Roma 3)
"Un sistema per l'analisi, la correlazione e l'immagazzinamento di dati di penetration test"
(Relatore: Pizzonia Maurizio).
Il risultato di un attivit? di penetration testing ? un insieme di documenti che descrive
le vulnerabilit? individuate, il procedimento seguito per sfruttarle e una possibile
soluzione alle stesse.
L'applicazione sviluppata durante l'attivit? di tirocinio punta a facilitare la gestione di questi
documenti piuttosto complessi e dei dati in essi contenuti.
Tommaso Malgherini (Dipartimento di Informatica/ Universita' Ca' Foscari Venezia)
"Attacchi sull'autenticazione in reti Kerberos-based"
(Relatore: Prof. Riccardo Focardi).
Kerberos ? un ben noto protocollo di autenticazione per reti locali basato su una terza parte affidabile che fornisce le credenziali per l'autenticazione. Per la sua affidabilit? ed efficienza ? diventato con Windows 2000 il sistema di default per l'autenticazione all'interno di reti Windows. La tesi il funzionamento del protocollo, quali sono le principali metodologie d'attacco e le relative contromisure. Viene inoltre illustrato un attacco recentemente sviluppato e ancora molto poco conosciuto che combina le tecniche precedentemente note e si mostrer? come tutte le recenti implementazioni di Kerberos nei sistemi Windows siano affette da tale vulnerabilit?, che permette di realizzare un'autenticazione completa fornendo credenziali arbitrarie tramite la manipolazione del traffico di rete
Link esterno alla tesi: http://secgroup.ext.dsi.unive.it/projects/kerberos/
Link esterno al gruppo di ricerca: http://secgroup.ext.dsi.unive.it/
Domenico Mancini (Universit? degli studi di Bari Facolta'di scienze matematiche fisiche naturali)
"Programmazione per il Web, Analisi sulla sicurezza in PHP: dai problemi alle soluzioni"
Domenico Mancini (Universit? degli studi di Bari Facolta'di scienze matematiche fisiche naturali)
"Programmazione per il Web, Analisi sulla sicurezza in PHP: dai problemi alle soluzioni"
(Relatore: Alessandro Bianchi).
Nel corso degli anni si ? assistito ad una rapida e continua espansione del web che ha portato alla nascita di vere e proprie applicazioni soppiantando le applicazioni client-server tradizionali e ha dato il via allo sviluppo di veri e propri linguaggi di programmazione per il web sostituendo la precedente concezione del sito web statico.Con l'avvento del Web 2.0 si ? assistiti ad un rapido sviluppo di applicazioni web e siti web dinamici, per di pi? realizzati in linguaggio Php.In questo scenario si colloca Se.Val.P.La(Security Validation Php Language),applicazione web-side realizzata in linguaggio Php con lo scopo di dar vita ad un validatore di sicurezza per il linguaggio Php. Se.Val.P.La si prefigge tre obbiettivi:analisi sintattica di uno script in Php;rilevamento di falle di sicurezza;generazione di un report di notifica all'utente della riga e della porzione di codice che genera la falla di sicurezza.Ulteriore obbiettivo:fornire un valido supporto a quei programmatori del web 2.0 inesperti relativamente all'ambito della sicurezza di applicazioni web scritte in Php, affinch? possano anch'essi specializzarsi nella creazione di siti web dinamici.
Fabio Manganiello (Universit? degli studi di Modena e Reggio Emilia, Facolt? di ingegneria )
"Machine Learning Algorithms for Clustering and Correlating Security Alerts in Intrusion Detection Systems"
(Relatore: Michele Colajanni).
Sviluppo di un framework modulare basato su Snort per il raggruppamento di alert in insiemi omogenei in base a classi di clustering fornite dall'utente, al fine di ridurre ridondanza e falsi positivi negli alert log. Correlazione di alert e cluster di alert attraverso indici di correlazione multipli (knowledge base di hyperalert, correlazione bayesiana, basata su rete neurale, clustering di scenari di attacco, correlazioni manuali, indici di correlazioni extra caricabili come plugin) al fine di riconoscere scenari di attacco complessi e multi-step. Interfaccia web per l'analisi di cluster di alert, grafi di correlazione, traffico di rete associato agli alert, settaggio di correlazioni manuali, e visualizzazione geografica degli IP attaccanti. Sviluppo di un nuovo linguaggio basato su XML per la descrizione degli hyperalertSviluppo di un framework modulare basato su Snort per il raggruppamento di alert in insiemi omogenei in base a classi di clustering fornite dall'utente, al fine di ridurre ridondanza e falsi positivi negli alert log. Correlazione di alert e cluster di alert attraverso indici di correlazione multipli (knowledge base di hyperalert, correlazione bayesiana, basata su rete neurale, clustering di scenari di attacco, correlazioni manuali, indici di correlazioni extra caricabili come plugin) al fine di riconoscere scenari di attacco complessi e multi-step. Interfaccia web per l'analisi di cluster di alert, grafi di correlazione, traffico di rete associato agli alert, settaggio di correlazioni manuali, e visualizzazione geografica degli IP attaccanti. Sviluppo di un nuovo linguaggio basato su XML per la descrizione degli hyperalert
Link esterno alla tesi: http://cris.unimore.it/cris/files/master_thesis_manganiello.pdf
Link esterno al gruppo di ricerca: http://weblab.ing.unimo.it/
Silvio Passalacqua (Universit? degli Studi di Catania - Facolt? di Scienze Politiche)
"Informatica e Pubblica Amministrazione"
(Relatore: Prof. Avv. Sebastiano Licciardello).
L?Informatica nella P.A ? una tematica molto interessante, specialmente se vista da un punto di vista giuridico ed informatico. L?innovazione ? un processo che per essere effettivo deve lasciare una traccia indelebile, non si pu? parlare di innovazione se si continua ad trasformare strumenti vecchi in versione digitalizzata. Innovare significa imprimere una svolta nel modo di vedere un computer, si deve passare dalla semplice idea di computer usato alla stregua di una macchina da scrivere, alla consapevolezza che esso ? un potente alleato che pu? svolgere infiniti compiti agevolando il lavoro nella P.A. Il lavoro nella tesi ?informatica e Pubblica Amministrazione? ? soprattutto una ricerca di input e volont? di far dialogare diverse sfere di competenza appartenenti a campi che sono legati dalla necessit? di comunicare. Il giurista e l?informatico devono unire le proprie sfere di competenza, per il bene della collettivit?, senza prese di posizione. Se da un lato il giurista vuole certezza ed ? alla ricerca di un qualcosa di immutabile per dar prova ai consociati della fermezza del diritto, l?informatico dinamicamente trova soluzioni che spezzo sono diverse da quelle che la realt? dell?impianto normativo riesce a recepire. Come far dialogare, come innovare e rendere la P.A. moderna ed efficiente ? andando a esplorare altri campi che possono innovare la P.A, sarebbe indicato utilizzare tecnologie come il Qr-code nello sviluppo di siti web, ascoltare i consigli degli esperti europei dell?Enisa, sviluppare la capacit? di dialogo interforze tra le forze di polizia transnazionali, creare un gruppo di esperti sovranazionale che abbia competenze multidisciplinari, sono solo alcune delle idee contenute nella tesi che ha riscosso notevole successo per la grinta e innovazione . Molti si sono complimentati per il lavoro che ? stato condotto indagando su svariati campi e settori disciplinari, affrontare la tematica dell?efficienza dei processi documentali, capire che i formati nella P.A. sono importanti ai fini della preservazione futura dei dati , arrivare ad ipotizzare l?uso del Grid (evoluzione del Cloud) nella P.A. , e persino osare nuove possibilit? di uso del parco macchine della P.A. ? solo l?inizio
Il lavoro svolto se alimentato da gente competente e preparata e pronta ad ascoltare pu? portare a rivoluzionare il modo di essere dell?attuale informatizzazione nella P.A., bisogna leggere questa tesi per vedere il lavoro e la capacit? di sintetizzare complesse tematiche e ricondurre sotto il filone della informatica e pubblica amministrazione.
Link esterno alla tesi: http://dl.dropbox.com/u/11129717/tesi_silvio_passalacqua.zip
Lorenzo Simionato (Universit? Ca' Foscari, Venezia)
"Hydra: a protocol-aware anomaly-based IDS for SCADA"
Lorenzo Simionato (Universit? Ca' Foscari, Venezia)
"Hydra: a protocol-aware anomaly-based IDS for SCADA"
(Relatore: Prof. Riccardo Focardi).
Supervisory Control and Data Acquisition (SCADA) systems are vital components of most nations' critical infrastructures. They are employed, for example, to control power plants and water and gas distributions systems. SCADA networks were not designed for security and nowadays their security is universally considered weak. A Intrusion Detection Systems (IDS) is an important second line of defense against attacks and is employed to protect almost all large-scale IT infrastructures. IDSes monitor computer systems and networks, to detect malicious activities and allow the security personnel to promptly take actions against them. However, state of the art IDSes, do not work well on SCADA systems and can not protect them effectively. In this thesis we present "Hydra", a new protocol-aware anomaly-based IDS specifically designed to overcome this limitations and protect SCADA systems more effectively.
Roberto Sponchioni (Universit? degli Studi di Milano (Polo di Crema))
"RMAS (Run-Time Malware Analysis System): un framework per l'analisi e la rilevazione di malware"
Roberto Sponchioni (Universit? degli Studi di Milano (Polo di Crema))
"RMAS (Run-Time Malware Analysis System): un framework per l'analisi e la rilevazione di malware"
(Relatore: Marco Cremonini).
I malware (malicious software) sono conosciuti anche da persone che non sono particolarmente interessate al mondo dei computer ma la maggior parte di essi sa che questi programmi rappresentano un grave problema che va risolto o quanto meno arginato il pi? possibile.
Il problema principale ? l?ingenuit? degli utenti, che spesso eseguono programmi di dubbia provenienza.
Sebbene gli antivirus sono stati migliorati, perfezionati ed ormai utilizzati dalla maggior parte degli utenti, il loro principale strumento per la rilevazione di malware si basa ancora su meccanismi di matching statico; comparando il file sospetto con un database di firme di malware conosciuti. Questo metodo ha dei vantaggi ma anche degli svantaggi. Principalmente il software antivirus non sar? in grado di rilevare malware che sono stati sviluppati ad-hoc o non hanno ancora raggiunto i laboratori delle compagnie antivirus e quindi non sono stati ancora analizzati.
Per proteggere le informazioni e migliorare il grado di sicurezza dei sistemi ? necessario implementare oltre alle tecniche di matching statico anche tecniche di analisi comportamentale.
L?elaborato di tesi ha come obiettivo la discussione di un framework da me sviluppato per l?analisi dinamica, ossia RMAS (Run-Time Malware Analysis System) che attraverso processi di analisi dinamica e statica ? in grado di tracciare il comportamento di file eseguibili e successivamente produrre un report facilmente comprensibile dagli addetti ai lavori.
Inoltre attraverso un ulteriore componente che ho implementato ? possibile, dai report prodotti dagli strumenti di analisi dinamica, rappresentare graficamente il livello di pericolosit? del malware analizzato.
I sistemi di analisi dinamica non sono nuovi, ma la scelta di sviluppare un sistema di analisi comportamentale, come RMAS, permette ad aziende o ad utenti di ottenere informazioni e gradi di pericolosit? di un eseguibile di provenienza non nota.
Il sistema non ha lo scopo di sostituire un AntiVirus, ma piuttosto vuole essere un supporto ad esso, per garantire una sicurezza maggiore ed evitare che i cybercriminali possano avere accessi ad informazioni confidenziali quali per esempio le password, numeri di carte di credito, ecc.
In definitiva, il framework ? in grado di tracciare il comportamento di file eseguibili, definire graficamente il loro livello di pericolosit? e fornire report dettagliati a qualsiasi utente che abbia discrete conoscenze di internet e di malware.
Alessandra Tidu (Dipartimento di Ingegneria Elettrica ed Elettronica. Universit? di Cagliari.)
"Fingerprint vitality assessment by pores detection"
Link esterno al gruppo di ricerca: http://prag.diee.unica.it
Alessandra Tidu (Dipartimento di Ingegneria Elettrica ed Elettronica. Universit? di Cagliari.)
"Fingerprint vitality assessment by pores detection"
(Relatore: Dr. Ing. Gian Luca Marcialis, Prof. Fabio Roli).
Fingerprints are currently the most spread biometrics, because of some important properties: universality (all people have one), individuality (existence of two identical fingerprints is still to be proven) and permanence (they do not change over the time). Intrinsic security of fingerprint allowed the use of this biometry from forensic applications. But in 2002 an important vulnerability has been shown: it is possible to deceive fingerprint scanners by the spoofing. At
present, spoofing is an open-issue for fingerprint recognition systems. It consists in submitting an artificial fingerprint replica from a genuine user. Images provided by currently available sensors are processed as ?true? fingerprint by default. Therefore, electronic scanners are not yet able to detect the liveness or vitality of
the finger put on their acquisition surfaces. Considering that biometry was born specifically for secure applications, the risk of deceiving such systems by means of a synthetic fingerprint has caught the attention of many academic and
commercial research groups; therefore several countermeasures have been proposed. The topic of the present thesis is the investigation of the ability of detecting the fingerprint liveness by image processing algorithms and pattern classification approaches. Recently, the so called 3rd-level features, namely pores, which are visible in high-definition fingerprint images, have been used for comparing two fingerprints. The pores presence in live fingerprints determines the
perspiration effect. However, no work pointed out that pores are difficult to be replicated in the fake fingerprint fabrication process. In this thesis, we propose to analyse pores location for characterizing the ?liveness? of fingerprints by
distribution evaluation of fingerprint pores: our claim is that a large number of pores can be easily detected in live fingerprint images whilst, on average, a much lower number of pores is present in fake fingerprint images. Therefore, the pores distribution in fake and live fingerprints should be different. Experimental results on a large dataset of spoofed and live fingerprints show the benefits of the proposed approach.
Link esterno al gruppo di ricerca: http://prag.diee.unica.it
BACHECA TESI EDIZIONI PASSATE
Edizione 2022
Edizione 2022
Edizione 2021
Edizione 2020
Edizione 2019
Edizione 2018
Edizione 2017
Edizione 2016
Edizione 2015
Edizione 2014
Edizione 2013
Edizione 2012
Edizione 2011
Edizione 2010
Edizione 2009
Edizione 2008
Edizione 2007
Il Premio Tesi è realizzato in collaborazione e con il sostegno di: