BACHECA TESI
Edizione 2012
Michele Barletta (Informatica - Universita' degli Studi di Verona)
"Authorization Policies in Security-Sensitive Web Services and Applications ? Formal Modeling and Analysis"
(Relatore: Prof. Luca Vigano').
La sicurezza delle applicazioni orientate ai servizi in ambiente distribuito
e' oggi giorno fondamentale in vari contesti. La loro progettazione coinvolge
problemi di sicurezza che spaziano dall'autenticazione alla gestione del controllo
degli accessi su risorse condivise. L'analisi e la specifica di tali applicazioni
spazia su diversi livelli di astrazione. Fondamentale e' l'interazione tra due livelli
cruciali per il corretto funzionamento di tali sistemi: il livelli di workflow e policy.
La tesi presenta lo sviluppo di un framework logico
per la specifica e l'analisi automatica di applicazioni security-sensitive basate su tali
due livelli. Per il livello di policy viene proposto un framework
per la modellazione del livello di comunicazione e
e di alcune forme di intervento umano.
Tecnica di verifica automatica e implementazione del framework logico completano
la dissertazione. Test su casi di studio industriali alla base della validazione delle tecniche proposte.
Link esterno alla tesi: http://www.di.univr.it/?ent=persona&id=5054&lang=it
Link esterno al gruppo di ricerca: http://regis.sci.univr.it/
roberto bertolotti (SIcurezza informatica/ universit? degli studi di Pisa)
"Simulazione di attacchi contro infrastrutture ict: applicazione a casi reali"
roberto bertolotti (SIcurezza informatica/ universit? degli studi di Pisa)
"Simulazione di attacchi contro infrastrutture ict: applicazione a casi reali"
(Relatore: Fabrizio Baiardi).
Haruspex si propone di essere un software di supporto all'analisi dei rischi di un sistema informatico. Grazie alle simulazioni di attacchi informatici prodotte tramite tale software, l'analista pu? ottenere statistiche di interesse e prendere decisioni supportate da tali risultati.
stefano bianchi mazzone (Dipartimento di informatica, Universit? degli studi di Milano)
"Testing delle funzionalit? del kernel di OSX mediante tecniche di fuzzing"
stefano bianchi mazzone (Dipartimento di informatica, Universit? degli studi di Milano)
"Testing delle funzionalit? del kernel di OSX mediante tecniche di fuzzing"
(Relatore: Prof. Danilo Mauro Bruschi).
La verifica di un componente software ? sempre stata una delle questioni di maggiore importanza nell?ambito dello sviluppo di software. Il fuzz testing ? una tecnica di analisi che mira all?individuazione di comportamenti anomali all?interno di un applicativo durante l?elaborazione di particolari vettori di input. Data la recente espansione del sistema operativo MacOS X e le molteplici innovazioni progettuali da esso introdotte, si ? ritenuto necessario sviluppare uno strumento di verifica adeguato. Durante questo lavoro di tesi si ? quindi progettato e implementato uno strumento di testing per le funzionalit? di gestione di moduli di kernel del sistema MacOS X, con particolare attenzione al protocollo di comunicazione Device-Interface. Il tool di fuzzing realizzato ricade nella categoria Black-Box Fuzzer ed implementa al suo interno diverse tecniche di generazione dei vettori di testing: generation based, mutation based ed evolution based.
Enrico Cambiaso (Universit? degli Studi di Genova, Facolt? di Scienze Matematiche Fisiche e Naturali, Dipartimento di Informatica, Bioingegneria, Robotica e Ingegneria dei Sistemi)
"Analysis of Slow DoS Attacks"
Link esterno al gruppo di ricerca: http://www.netsec.ieiit.cnr.it
Enrico Cambiaso (Universit? degli Studi di Genova, Facolt? di Scienze Matematiche Fisiche e Naturali, Dipartimento di Informatica, Bioingegneria, Robotica e Ingegneria dei Sistemi)
"Analysis of Slow DoS Attacks"
(Relatore: Prof. Maurizio Aiello, Prof. Giovanni Chiola, Dr. Gianluca Papaleo).
Denial of Service (DoS) attacks have recently evolved and consolidated as a severe threat to network servers security. In the last few years DoS attacks to Iran, Syria, Libya and Egypt have shown that this kind of attacks are a real and serious menace not only for Internet services but also for (more or less democratic) governments.
The evolution of DoS attacks consisted in a shift from high-bandwith flood based approaches exploiting vulnerabilities of networking and transport pro- tocol layers to low bit-rate approaches exploiting vulnerabilities of higher layer communication protocols. DoS attacks like slowloris are now recognized as dan- gerous threats, as they can make a host unreachable using a small amount of attacker bandwidth. This means that recent DoS attacks can effectively run on low performance hosts, such as routers or mobile phones.
Moreover, with the appearance of the Anonymous group, DoS attacks are a serious threat on the Internet, as botnet users can easily join an attack for a common cause.
In this document, we study the Slow DoS Attack phenomenon, analyzing in detail the actual threats and presenting a proper taxonomy for such attacks. We also report on the protection systems against these threats, analyzing their strengths and weaknesses. Finally, we design an innovative detection method able to identify Slow DoS Attacks in real time.
Link esterno al gruppo di ricerca: http://www.netsec.ieiit.cnr.it
Mauro Matteo Cascella (Dipartimento di Informatica/Universit? degli studi di Milano)
"Strumenti per la prevenzione di race condition in applicazioni web"
Mauro Matteo Cascella (Dipartimento di Informatica/Universit? degli studi di Milano)
"Strumenti per la prevenzione di race condition in applicazioni web"
(Relatore: Danilo Mauro Bruschi).
In questa tesi viene analizzato il problema delle race condition nelle applicazioni web. Sono state esaminate le principali primitive di sincronizzazione disponibili per la gestione dei problemi di concorrenza, sia a livello di DBMS che a livello applicativo. Il lavoro di questa tesi mostra come l'invio simultaneo di numerose richieste possa causare problemi di concorrenza in un'applicazione web. E'stato sviluppato un sistema software in grado di rilevare, tramite una verifica manuale, potenziali race condition in un'applicazione web e, in particolare, sono stati analizzati alcuni framework di sviluppo attuali. I test effettuati mostrano che molte applicazioni web attuali sono soggette a race condition e che, in diversi casi, ? stato possibile realizzare con successo un attacco su di un applicazione vulnerabile. I risultati ottenuti dimostrano che, nella maggior parte dei casi, le primitive di sincronizzazione analizzate non vengono impiegate nelle applicazioni web attuali.
Alberto Compagno (Dipartimento di Matematica / Universit? degli studi di Padova)
"Poseidon: Mitigating Interest Flooding DDoS Attacks in Named Data Networking"
Alberto Compagno (Dipartimento di Matematica / Universit? degli studi di Padova)
"Poseidon: Mitigating Interest Flooding DDoS Attacks in Named Data Networking"
(Relatore: prof. Conti Mauro).
Internet has been one of the most successful inventions in the last fifty years. Thanks to its fast widespread availability has become the standard way for world communications. The emerging usage models and new access methods expose some limitations of the current Internet architecture, that was conceived back in 1970-s. Content-Centric Networking (CCN) is an emerging networking paradigm being considered as a possible replacement for the current IP-based host-centric Internet infrastructure. In CCN, content becomes a first-class entity and is directly named. CCN focuses on content distribution, which dominates current Internet traffic and is arguably not well served by IP. Named-Data Networking (NDN) is an example of CCN. NDN is also an active research project under the NSF-sponsored Future Internet Architectures (FIA) program. FIA emphasizes security and privacy from the outset and by design. To be a viable Internet architecture, NDN must be resilient against current and emerging threats. This thesis tries to give its contribution to the development of this new architecture.
This thesis focuses on distributed denial-of-service (DDoS) attacks, especially, interest flooding - an attack class that exploits key architectural features of the NDN architecture. We initially show that Interest Flooding Attacks (IFA) is a realistic threat and we demonstrate how to implement it. We show an adversary with limited resources can use such attacks to significantly influence network performance. We provide simulations on more than one topology to obtain better and more realistic results. We then introduce Poseidon: a toolkit for detecting and mitigating interest flooding attacks. We also report on the results of extensive simulations aimed at assessing effectiveness of our countermeasure.
Sara De Pietro (Dipartimento di Ingegneria dell'Informazione, Universit? di Pisa)
"Progettazione di un'architettura Privacy-Preserving per la gestione distribuita dei dati nelle Smart Grid"
Sara De Pietro (Dipartimento di Ingegneria dell'Informazione, Universit? di Pisa)
"Progettazione di un'architettura Privacy-Preserving per la gestione distribuita dei dati nelle Smart Grid"
(Relatore: Prof Stefano Giordano).
Il presente elaborato definisce una nuova architettura per instaurare una comunicazione sicura, in termini di privacy e protezione dei dati, nelle Smart Grid con l'obiettivo di conoscere il consumo energetico aggregato, senza rivelare nessuna informazione riguardo i consumi individuali. L'idea ? coinvolgere un numero di privacy peer designati, che aggregano i dati di diversi gruppi di abitazioni prima di inoltrarli all'utility. Utilizzando uno schema di Verifiable Secret Sharing, i dati raccolti con frequenze dell'ordine di qualche minuto, vengono distribuiti ai privacy peer, poich? potrebbero rivelare informazioni riguardo l'utilizzo di specifici dispositivi; i dati raccolti giornalmente, settimanalmente, mensilmente, invece vengono inviati direttamente all'utility per operazioni di tariffazione. Inoltre efficienti strumenti "a conoscenza zero" consentono di verificare la validit? dei dati e trattare potenziali comportamenti disonesti da parte degli utenti.
Rocco Folino (Universit? della Calabria, Dipartimento di Elettronica Informatica e Sistemistica (DEIS))
"Studio, analisi e valutazione della sicurezza su IPv6 e degli attacchi Man in The Middle (MiTM)"
(Relatore: Prof. Floriano De Rango).
La nascita di IPv6 risale al lontano 1998. Osservando il rapido esaurimento degli indirizzi IPv4, la IETF, Internet Engineering Task Force,
ha avviato l'implementazione di una nuova versione dell'Internet Protocol. Rispetto ad IPv4, IPv6 mette a disposizione uno spazio infinitamente maggiore e strutturato gerarchicamente per l'indirizzamento. Inoltre, bench? supporti in maniera ottimale gli indirizzi non unicast, sia qualificato da un nuovo formato dell'header e caratterizzato da altri elementi positivi, presenta gravi vulnerabilt?.
La tesi si propone di affrontare e studiare dette falle di sicurezza, le quali costituiscono un problema non indifferente, (ulteriormente aggravato dalla transizione, attualmente in corso, da IPv4 al nuovo protocollo) attraverso la conduzione di attacchi di tipo Man in The Middle (o in forma acronima MiTM) per le reti IPv6.
In ultimo si progetta e descrive il processo che ha condotto alla definizione di mitm6, un programma con particolarit? esecutive di NDP Spoofing e SLAAC Attack, scritto in linguaggio C, su OS Linux, rilasciato sotto licenza GPLv3, compatibile, al momento, solo con sistemi operativi analoghi.
La pericolosit? degli attacchi suddetti deriva dall'impossibilit? di autenticare i messaggi inviati dai sistemi della rete ed ? acuita dalla totale assenza di un sistema di protezione. L'unica soluzione plausibile per fronteggiare quest'ultimo problema risiede nel SEND, ma questo, oltre a non essere ancora supportato da nessuno dei moderni sistemi operativi, in quanto non ancora implementato, incide negativamente sulle prestazioni della rete; basti pensare che per il processamento di un messaggio ICMPv6 che usi il SEND occorrono circa 76 ms a fronte degli 0,34 ms impiegati senza adoperare il SEND.
Link esterno alla tesi: https://decrew.indivia.net/ipv6_mitm.pdf
Link esterno al gruppo di ricerca: http://culture.deis.unical.it/telelab/
Mauro Gentile (Dipartimento di Ingegneria informatica, automatica e gestionale Antonio Ruberti, Sapienza Universit? di Roma)
"Automatic and Context-Aware Cross-Site Scripting Filter Evasion"
Link esterno alla tesi: http://code.google.com/p/snuck/
Mauro Gentile (Dipartimento di Ingegneria informatica, automatica e gestionale Antonio Ruberti, Sapienza Universit? di Roma)
"Automatic and Context-Aware Cross-Site Scripting Filter Evasion"
(Relatore: Fabrizio d'Amore).
Cross-Site Scripting (XSS) is a pervasive vulnerability that involves a huge portion of modern web applications. Implementing a correct and complete XSS filter can really be a challenge, as many aspects have to be taken into account since the attackers may continuosly show off a potentially unlimited armory.
This work proposes an approach and a tool - named snuck - for web application penetration testing, which can definitely help in finding hard-to-spot and advanced XSS vulnerabilities.
This methodology is based on the inspection of the injection's reflection context and relies on a set of specialized and obfuscated attack vectors for filter evasion. In addition, XSS testing is performed in-browser: a web browser is driven in reproducing the attacker and possibly the victim behavior.
Results of several tests on many popular CMSs proved the benefits of this approach: no other web vulnerability scanner would have been able to discover some advanced ways to bypass robust XSS filters.
Link esterno alla tesi: http://code.google.com/p/snuck/
Antonio Nicol? Iannaccone (Facolt? di Ingegneria Informatica,Universit? degli Studi del Sannio )
"A detector of metamorphic viruses based on the analysis of instructions' distribution "
Antonio Nicol? Iannaccone (Facolt? di Ingegneria Informatica,Universit? degli Studi del Sannio )
"A detector of metamorphic viruses based on the analysis of instructions' distribution "
(Relatore: Corrado Aaron Visaggio).
Nella tesi: "A detector of metamorphic viruses based on the analysis of instructions' distribution " ci siamo occupati dei Virus Metamorfici ed abbiamo realizzato una nuova tecnica per l'individuazione degli stessi. Un virus metamorfico ? capace di riprogrammare se stesso ad ogni nuova infezione. La sua incredibile capacit? di mutare se stesso ? dovuta ad un uso massiccio delle tecniche di Offuscamento del Codice. Il nostro obiettivo quindi, ? stato quello ci cercare di realizzare una tecnica per la rilevazione dei virus metamorfici che risultasse essere contemporaneamente: Semplice, Rapida ed Efficace. Il metodo si fonda principalmente sull'analisi del codice disassemblato del programma da analizzare e sulla ricerca delle occorrenze di linee di codice uguali per una data istruzione. Partendo da questa semplice analisi e valutando i risultati ottenuti si pu? stabilire, in modo euristico, se il programma analizzato ? infetto da qualche malware metamorfico oppure no. Dalla sperimentazione condotta si evince chiaramente che la tecnica pur essendo euristica riesce ad individuare in modo preciso la maggior parte delle infezioni metamorfiche.
Roberto Mandati (Dipartimento di Matematica, Universit? degli Studi Roma Tre)
"GPS Tracking: Privacy Threats and Some Countermeasures"
Roberto Mandati (Dipartimento di Matematica, Universit? degli Studi Roma Tre)
"GPS Tracking: Privacy Threats and Some Countermeasures"
(Relatore: Roberto Di Pietro, PhD).
Location-based services (LBSs) are advancing along with the incrementation of users provided of GPS-equipped devices. Some of these services need to track the user and this brings to a great loss of privacy. Our idea is that the user can make use of several LBSs without showing information about his real position. We are going to focus on those LBSs, both location-tracking and location-aware ones, which are meant to allow to share information about users' locations among them, analysing users' concerns about their privacy. We propose a solution that provides privacy and the possibility to take full advantage of the LBS at the same time. We have formalized the concept of Obfuscation Function, with which we can guarantee users' privacy in location-tracking services; we have described three functions that ensure the user's privacy by obfuscating the path he covered: with our approach only who has access to the seed can deobfuscate the path; we have also proved the robustness of our obfuscation functions. We have also described two methods that allow users to share their location preserving their privacy in location-aware services.
giovanni mandolino (Politecnico di Bari /Ingegneria Informatica)
"Estrazione automatica di espressioni emotive da volti umani - Automatic Detection of Emotions from Human Faces"
giovanni mandolino (Politecnico di Bari /Ingegneria Informatica)
"Estrazione automatica di espressioni emotive da volti umani - Automatic Detection of Emotions from Human Faces"
(Relatore: Prof.Ing. Vitoantonio Bevilacqua).
Quando ci riferiamo alla parola Comunicazione, il nostro pensiero va subito alla comunicazione verbale o scritta.
In realt? la maggior parte dei messaggi che le persone si scambiano sono rappresentati dalla cosiddetta "Comunicazione non verbale" (oltre il 70% degli scambi comunicativi totali).
In particolare, si tratta di:
- Espressioni mimico-facciali:
- Variazioni intonazionali-vocali;
- Postura;
- Gesti non intenzionali;
- Prossemica.
Da molti decenni gli etologi studiano quello che ? stato definito il linguaggio del corpo, per esempio nei cani ? noto che la diversa posizione delle orecchie pu? segnalare aggressivit?, oppure sottomissione, come anche la posizione della coda.
Nell'uomo questo linguaggio del corpo ? molto pi? ricco, specialmente nel viso, infatti siamo l,unica specie che ha un,altissima presenza di muscoli nella faccia, capaci di segnalare stati d,animo molto diversi.
"Non ? vero che lo specchio delle nostre emozioni sono gli occhi. E' il nostro viso!"
Per il neurobiologo Damasio le emozioni presentano una serie di reazioni innate volte innanzitutto alla conservazione dell'organismo in vita.
L'emisfero destro ha un ruolo importante nella decodificazione delle emozioni rispetto al sinistro. Si ritiene che nel processo di ascolto di un messaggio, l'emisfero destro valuti l'espressioni facciali, mentre l'emisfero sinistro stabilisca il significato delle parole.
Proprio queste conoscenze mediche, ci hanno portato ad approfondire la correlazione delle emozioni in particolar modo, apatia ed empatia di pazienti affetti da disturbi neurodegenerativi che colpiscono il Sistema Nervoso Centrale, con conseguenti modificazioni cognitive, funzionali e psichiatriche. Queste conoscenze nel periodo di tesi, ci hanno portato a scrivere un articolo, intitolato: "A new tool to support diagnosis of neurological disorders by means of facial expressions", al MeMeA 2011 (Medical Mesurements and Application).
Questa tesi inizia esaminando le risposte che sono emerse da tre domande di base sulle emozioni:
C'? una qualche relazione fra espressioni facciali ed emozioni?
Le espressioni facciali sono legate culturalmente o sono universali?
Le emozioni sono universalmente riconoscibili in ogni espressione?
In definitiva ? evidente che le espressioni facciali sono legate alle emozioni sia biologicamente che culturalmente.
La tesi inizia mettendo delle solide e robuste basi sul riconoscimento delle espressioni facciali e alla loro conseguente decodifica in stati emozionali. In altre parole si prefigge di riconoscere le Action Units (unit? d'azione), ovvero, come sar? ampiamente discusso in seguito, le variazioni "atomiche" che un volto umano ? in grado di compiere (in virt? di contrazioni muscolari), la cui combinazione si traduce in espressioni.
Successivamente si ? descritto uno strumento per misurare le variazioni del viso che ci ha permesso uno studio pi? preciso del volto, utilizzando come metro di riferimento principale il FACS (3) (Facial Action Coding System) di Paul Ekman. Si proseguir? con una rassegna sul significato delle emozioni, e sull'anatomia dei muscoli facciali.
Tale sistema automatico, quale il prototipo da noi realizzato, in grado di riconoscere le emozioni facciali, pu? essere utilizzato in diversi scenari con caratteristiche molto diverse:
-In ambito medico, il legame tra le emozioni e le malattie neurodegenerative pu? essere sfruttato nel tracciare l'andamento emotivo di un paziente durante una visita specialistica, fornendo un supporto al medico per una diagnosi precoce, oltre ad essere usato come uno strumento utile per il paziente incapace di riconoscere ed esprimere le emozioni provate da altre persone;
-In ambito lavorativo, durante una videoconferenza, sarebbe utile tenere traccia dell?andamento emotivo dei vari interlocutori, decifrando i piccoli cambiamenti del volto, che permetteranno di apprendere una serie di informazioni aggiuntive. Strumento molto importante per effettuare ad esempio una scrematura di candidati per un?assunzione;
-In ambito della sicurezza, potrebbe essere usato, per supportare gli interrogatori da parte delle forze dell'ordine, per carpire quando un soggetto cerca di nascondere la verit?. Anche quando cerchiamo di controllare i nostri muscoli del viso per non far trapelare nulla, qualcosa delle nostre emozioni sfugge sempre: sono le micro espressioni. Un software di rilevazione delle emozioni provate dalle persone ? un potente mezzo di supporto, con punte di affidabilit? del 70-75% (ovvero maggiori della macchina della verit?, tanto cara agli americani).
-Nell'ambito del mondo virtuale, dei social network, il sistema potrebbe interpretare lo stato emotivo del soggetto sulla base della sua immagine profilo scelta.
Susanna Mannella (Dipartimento di Ingegneria dell'Informazione / Universit? di Pisa)
"Progetto e realizzazione di un test-bed per il security assessment di reti MANET"
Susanna Mannella (Dipartimento di Ingegneria dell'Informazione / Universit? di Pisa)
"Progetto e realizzazione di un test-bed per il security assessment di reti MANET"
(Relatore: prof. Stefano Giordano).
Il presente elaborato descrive una possibile implementazione di diversi attacchi alle reti MANET al fine di valutarne il livello di sicurezza. Lo scopo ? quello di verificare se gli attacchi descritti in letteratura sono effettivamente realizzabili e di riscontrare le conseguenze che hanno sulle funzionalit? di rete. Inizialmente ? stato svolto uno studio dei protocolli di routing esistenti che sono di due tipologie: reattivi e proattivi. Dopodich? sono stati esaminati gli attacchi conosciuti, in particolare viene posta attenzione agli effetti che si ripercuotono sulla rete e a come cambia il comportamento dell'attacker a seconda del tipo di protocollo. Infine gli attacchi sono stati realizzati in una MANET di piccole dimensioni sia con un protocollo di tipo reattivo (AODV) che di tipo proattivo (OLSR) verificando le conseguenze sulle prestazioni di rete dei differenti attacchi e mostrando le vulnerabilit? di questo tipo di reti.
Fabiana Marchetti (Dipartimento di Matematica - Universit? degli Studi Roma Tre)
"Detecting misconfigurations in access-control systems"
Fabiana Marchetti (Dipartimento di Matematica - Universit? degli Studi Roma Tre)
"Detecting misconfigurations in access-control systems"
(Relatore: Roberto Di Pietro).
One interesting field for the study of anomaly detection is access control. In this context, anomalies are represented by incorrect access permissions, usually referred to as access control misconfigurations. Starting from the representation of user-permission assignments by means of binary matrices, this thesis proposes a new distance on binary matrices that is based on a known mapping between graph
theory and the access control problem. This distance is particularly meaningful in this context and allows us to apply well-known anomaly detection algorithms on binary matrix. Moreover, we present a new algorithm that does not have the limitations of classical algorithms and that is able to identify and fix misconfigurations in binary matrices.
Andrea Margheri (Dipartimento di Sistemi e Informatica / Universita' degli Studi di Firenze)
"Progetto e realizzazione di un linguaggio formale per il controllo degli accessi basato su politiche"
Andrea Margheri (Dipartimento di Sistemi e Informatica / Universita' degli Studi di Firenze)
"Progetto e realizzazione di un linguaggio formale per il controllo degli accessi basato su politiche"
(Relatore: Prof. Rosario Pugliese).
La sicurezza delle informazioni dei servizi e? fondamentale in ogni applicazione. Tra gli standard di sicurezza quello diventato di uso comune nella pratica ? XACML, che fornisce un linguaggio XML per la definizione di politiche l?accesso e del relativo processo di valutazione. Nella tesi si definisce il linguaggio formale
FACPL per la definizione di politiche, mediante una sintassi piu' efficace, e la semantica formale del processo decisionale degli accessi. Con la semantica formale e' possibile definire in dettaglio tutti gli aspetti del processo, eliminando eventuali ambiguita' introdotte dallo standard. Sulla base delle regole semantiche, e' stata creata una libreria per la definizione e valutazione di politiche d'accesso, e una serie di strumenti di supporto allo sviluppo. In particolare si utilizzano le politiche per la protezione dei dati e-Health del progetto europeo epSOS, per l'integrazione di sistemi sanitari nazionali europei.
Antonella Marino (Dipartimento di Informatica, Universita' La Sapienza)
"La sicurezza delle applicazioni di Mobile Payment Progettazione e implementazione di un protocollo di Mutua Autenticazione fra un cellulare con tecnologia Near Field Communication e un POS"
Antonella Marino (Dipartimento di Informatica, Universita' La Sapienza)
"La sicurezza delle applicazioni di Mobile Payment Progettazione e implementazione di un protocollo di Mutua Autenticazione fra un cellulare con tecnologia Near Field Communication e un POS"
(Relatore: Luigi Vincenzo Mancini).
L'obbiettivo del lavoro svolto e' stato proporre una soluzione alle potenziali vulnerabilita' del mobile proximity payment. Il mobile proximity payment e' l'evoluzione dei pagamenti tramite carta e lo standard di riferimento e' lo standard EMV. Le transazioni di pagamento nel mobile proximity payment vengono effettuate attraverso delle onde radio che permettono di comunicare entro una distanza di circa 10 cm, questo rende possibile l'intercettazione della comunicazione tra point-of-sale e dispositivo mobile del pagatore o l'attivazione illecita del device del pagatore con gravi conseguenze. Il protocollo EMV, attualmente utilizzato per i mobile proximity payment assume che entro una distanza di 10 cm sia difficile effettuare degli attacchi e i point-of-sale sono considerati sicuri a priori, mentre le carte di credito o i telefonini, devono autenticarsi. Questo permette un pericoloso leak di informazioni relative alla carta. Nella relazione ho proposto una possibile soluzione a questo problema, aggiungendo un livello di sicurezza in pi? al protocollo EMV nel caso di proximity payment transactions. La soluzione si basa sul protocollo di Needham-Schroeder e garantisce autenticazione e confidenzialita' fra le entita' coinvolte nel pagamento. Oltre alla progettazione del protocollo ho sviluppato anche un prototipo, di cui e' riportato il codice nell'appendice della relazione.
Agostino Marzotta (Universit? degli studi di Milano-Bicocca)
"Valutazione autoatica di altert di sicurezza"
Agostino Marzotta (Universit? degli studi di Milano-Bicocca)
"Valutazione autoatica di altert di sicurezza"
(Relatore: Prof. Riccardo Melen).
In questi ultimi anni la sicurezza delle reti locali ? diventata un tema centrale nella gestione dell'IT. Uno dei problemi fondamentali ? quello della gestione e dell'applicazione delle patch ai sistemi software. Il numero di vulenerabilit? scoperte sta esplodendo e cos? quello delle patch disponibili. L'obiettivo di questo lavoro di tesi ? stato di fornire personale IT delle organizzazioni un sistema di valutazione dell'impatto delle singole patch disponibili in relazione alla struttura di rete, che fosse leggero, scalabile, automatico e facilmente integrabile con i security scanner esistenti.
Per fare questo ho cercato di utilizzare da una parte standard pubbilici ed aperti (proposti dal NIST e da altri enti), integrandoli con una rappresentazione di rete ed un motore di reasoning originale basato sugli attack graphs. In fine ? stata creata una metrica quale riferimento per i sysadmin allo scopo di discriminare le varie vulnerabilit? in base alle caratteristiche del grafo ed alla severit? delle stesse.
Srdjan Matic (Dipartimento di Informatica, Universita degli Studi di Milano)
"Analisi e svilupo di uno strumento per l'identificazione automatica di abusi nei servizi cloud-based"
Srdjan Matic (Dipartimento di Informatica, Universita degli Studi di Milano)
"Analisi e svilupo di uno strumento per l'identificazione automatica di abusi nei servizi cloud-based"
(Relatore: Prof. Danilo Mauro Bruschi).
I progressi della tecnologia e l'orientamento dei servizi verso il cloud computing stanno diventando sempre pi? popolari sia tra i normali utenti che i cybercriminali. Anche se generalmente efficace, il pattern matching non risulta essere efficace per identificare questo tipo di abusi, che includono grosse fughe di informazioni sensibili e malvertising. In questa tesi, ci si concentra su una minaccia emergente: l'utilizzo delle pastebin application per condividere dati sensibili o codice maligno. A tale scopo, ? stato realizzato uno strumento che combina le moderne tecniche di pattern matching con il machine learning. L'efficacia del tool ? stata testa su pastebin.com, uno noto servizio cloud-based utilizzato per la condivisione di file testuali, che in passato ? stato abusato varie volte. Gli esperimenti effettuati dimostrano come sia possibile ottenere elevati valori di precisione, per prevenire la pubblicazione di informazioni sensibili e realizzare sistemi di early warning.
Giulia Mauri (Dipartimento di Elettronica e Informazione, Politecnico di Milano)
"A Data Pseudonymization Protocol for Smart Grids"
Giulia Mauri (Dipartimento di Elettronica e Informazione, Politecnico di Milano)
"A Data Pseudonymization Protocol for Smart Grids"
(Relatore: Ing. Verticale Giacomo).
L'intera rete elettrica sta convergendo verso la pi? grande trasformazione tecnologica da quando ? stata introdotta l'elettricit? nelle case. La vecchia infrastruttura che porta l'energia alle nostre case e ai nostri uffici sta per essere soppiantata da un insieme di sistemi digitali chiamati Smart Grid. Questa rete ? la modernizzazione del sistema elettrico esistente e permetter? ai clienti e ai servizi pubblici di monitorare, controllare e predire l'utilizzo di energia elettrica.
Lo spostamento verso una rete pi? intelligente ? necessario non solo per la nazione ma anche per il pianeta. Ad ogni modo, dobbiamo essere realistici riguardo i rischi che si incorrono e bisogna anticipare e mitigare i problemi legati alla privacy e alla sicurezza degli utenti che potrebbero essere introdotti da questo nuovo sistema. Un cambiamento verso la Smart Grid significa rimpiazzare l'infrastruttura fisica con una digitale. Una simile transizione in altre infrastrutture non ? mai stata facile e dobbiamo aspettarci di incontrare alcuni problemi.
Gli Smart Meter comportano delle conseguenze inattese per la privacy degli utenti. Le informazioni riguardanti l'utilizzo di energia memorizzate nei contatori e successivamente distribuite alla rete si comportano come una canale ricco di informazioni, esponendo le abitudini e i comportamenti degli utenti all'esterno. Alcune attivit?, come guardare la televisione, permettono di ricondurre il consumo di energia elettrica alle abitudini dei clienti. In questo caso ? desiderabile che una persona possa stabilire una relazione a lungo termine con altre entit?, senza necessariamente esporre le informazioni personali. Inoltre, potrebbe essere utile per l'utente generare un identificativo unico, chiamato pseudonimo, con un'altra entit?. Uno pseudonimo permette all'altra entit? di legare fra loro diversi messaggi della stessa persona e mantenere una relazione a lungo termine. Il vocabolo pseudonimo deriva dal greco ψευδω ́νυμoν(pseudonymon), letteralmente falso nome, da ψευδoσ (pseudos), bugia, menzogna e o ́νoμα (onoma), nome. Quindi uno pseudonimo ? un nome che una persona o un gruppo assume per un particolare motivo, questo nome differisce completamente dal vero nome della persona stessa.
Questa tesi propone un protocollo di pseudonimizzazione per i dati raccolti dai contatori nello scenario delle Smart Grid: il protocollo si basa su un'infrastruttura di rete che comprende un insieme di nodi chiamati Privacy Preserving Nodes (PPNs). Questi nodi si occupano della pseudonimizzazione dei dati senza aver accesso alle misurazioni, che sono mascherate in tre diversi approcci per mezzo di uno schema di secret sharing, di nodi di mixing e di un protocollo di ricifratura basata sull'identit? degli utenti. Diverse entit? come servizi pubblici e terze parti possono raccogliere i dati pseudonimizzati, che mantengono il loro ordine temporale durante una finestra di tempo di durata finita, ma non possono legare i dati alle identit? degli utenti che li hanno generati o a dati generati dallo stesso utente in finestre di tempo precedenti o successive. Questa tesi inoltre fornisce una valutazione della sicurezza e delle performance del protocollo.
Antonio Monaca (Dipartimento di Informatica, Universita' degli Studi di Milano)
"Analisi distribuita per l'identificazione di Botnet"
Antonio Monaca (Dipartimento di Informatica, Universita' degli Studi di Milano)
"Analisi distribuita per l'identificazione di Botnet"
(Relatore: Prof. Mattia Monga).
Le Botnet rappresentano da tempo uno maggiori problemi nel campo della Internet Security, qualificandosi come principale piattaforma di lancio per attivita' illegali e svariate tipologie d'attacchi informatici.
Una botnet e` un insieme di macchine compromesse, che agiscono sotto l'azione di un malware e rispondono ai comandi di un entita' chiamata "botmaster". Le azioni svolte dai bot vengono ordinate e coordinate dal botmaster attraverso un'infrastruttura detta C&C, un canale di comunicazione che puo' essere implementato in maniera centralizzata o decentralizzata.
Con il passare del tempo si e' osservata un'evoluzione delle botnet la quale si e' accompagnata dal progressivo irrobustimento delle soluzioni volte a renderle piu' resistenti ai guasti e ai tentativi di rilevazione (botnet detection). La maggior parte degli strumenti attualmente presenti che affrontano il problema della botnet detection sfruttano meccanismi studiati per le specifiche botnet e per i protocolli impiegati nel contesto dell'infrastruttura C&C. Approcci di questo tipo rischiano di diventare inefficaci alla luce dell'estrema flessibilita' nei comportamenti che le botnet piu' avanzate sono in grado d'esibire. Per questi motivi, riteniamo che i sistemi di rilevazione delle botnet debbano essere indipendenti dalla particolare struttura e dal protocollo del canale C&C.
Estendendo le funzionalita' del tool Botminer, il primo strumento che ha sfruttato tecniche per l'identificazione di botnet astraendo dal protocollo e dalla specifica struttura, proponiamo un nuovo framework che effettua botnet detection consentendo di distribuire la computazione tra due o piu' nodi e impiegando un innovativo algoritmo di clustering distribuito. I test di natura preliminare che abbiamo condotto, hanno mostrato risultati incoraggianti e dimostrano l?efficacia del framework nell'identificazione di botnet che svolgono differenti attivita' malevole e utilizzano canali di comunicazione diversi.
Nicola Nuzzolese (Politecnico)
"Progettazione e sviluppo di un applicativo in ambiente iOS per la elaborazione di immagini di volti - A face image processing iOS app design and implementation"
Nicola Nuzzolese (Politecnico)
"Progettazione e sviluppo di un applicativo in ambiente iOS per la elaborazione di immagini di volti - A face image processing iOS app design and implementation"
(Relatore: Vitoantonio Bevilacqua).
Nelle pagine seguenti presento il mio lavoro di tesi che ha riguardato lo studio e la realizzazione di una applicativo in ambiente iOS il cui obiettivo e' stato quello di capire quanto due persone siano uguali date le loro caratteristiche biometriche. Nello specifico mi sono occupato della progettazione e successiva implementazione di un sistema di pattern recognition che opera in ambito biometrico. In particolare l'applicativo sviluppato acquisisce dati biometrici da un individuo, estrae un feature set relativo ad elementi del volto caratterizzanti un singolo individuo presente in una immagine presa da gallery o catturata direttamente da fotocamera, e confronta tale insieme di features con un altro feature set di un secondo individuo il cui volto viene processato successivamente. Dopo che l'utente ha interagito con l'applicazione e' possibile calcolare lo score di somiglianza tra volti dei rispettivi due individui.
L'applicazione permetterebbe di usare il dispositivo mobile, iPhone come rapido strumento da fornire alle forze dell'ordine per una prima identificazione del soggetto sospetto legata alla sicurezza di luoghi pubblici.
Andrea Orsini (Dipartimento di Informatica, Universit? degli studi di Milano)
"Sviluppo di strumenti per l'analisi di bytecode Python"
Andrea Orsini (Dipartimento di Informatica, Universit? degli studi di Milano)
"Sviluppo di strumenti per l'analisi di bytecode Python"
(Relatore: Danilo Mauro Bruschi).
Il linguaggio Python, negli ultimi anni, ? oggetto di una considerevole evoluzione
e diffusione. L?implementazione ufficiale del linguaggio fa uso di un compilatore
per la traduzione del sorgente in bytecode il quale viene
eseguito attraverso una virtual machine. Poich? non sono stati trovati decompilatori
per bytecode Python che potessero operare sulle ultime versioni del
linguaggio, ai fini di un?approfondita analisi degli applicativi compilati, risulta
necessario affidarsi a un disassembler. Sono stati sviluppati i moduli loader e
processor dedicati al disassembler IDA Pro nel quale ?
stato possibile trovare un supporto per l?analisi di eseguibili. I moduli sono
dedicati al caricamento dei file .pyc all?interno del disassembler e alla
successiva interpretazione delle istruzioni contenute. Il loro utilizzo in congiunzione
? finalizzato all?estensione delle funzionalit? di IDA Pro con l?obiettivo di
ottenere un ambiente di analisi di bytecode Python.
Mattia Pagnozzi (Dipartimento di Informatica, Universita` degli Studi di Milano)
"USO DI VIRTUALIZZAZIONE HARDWARE-ASSISTED PER ANALISI DI MALWARE DI NUOVA GENERAZIONE"
Mattia Pagnozzi (Dipartimento di Informatica, Universita` degli Studi di Milano)
"USO DI VIRTUALIZZAZIONE HARDWARE-ASSISTED PER ANALISI DI MALWARE DI NUOVA GENERAZIONE"
(Relatore: Mauro Danilo Bruschi).
Da qualche anno si e` esplorata la possibilita` di sfruttare tecniche di virtualizzazione e creare strumenti che agiscono come hypervisor per effettuare analisi di malware evoluti, che effettuano modifiche al kernel. L?obiettivo del
lavoro di tesi e` apportare un contributo al campo dell?analisi dinamica di malware, affrontando le vulnerabilita` delle tecniche di virtualizzazione tramite il miglioramento e l?estensione di HyperDbg, un kernel debugger che sfrutta
la virtualizzazione harware, modificandolo allo scopo di raggiungere la completa trasparenza
necessaria alle analisi. L?idea su cui si basano le modifiche effettuate consiste nello sfruttare ulteriormente il supporto hardware alla virtualizzazione: nei piu` recenti processori sono presenti nuove funzionalita` che aumentano la capacita` di controllo di cui l?hypervisor puo` godere. Tramite la virtualizzazione hardware della memoria (denominata EPT) e` infatti possibile, in modo completamente trasparente, nascondere l?hypervisor dal sistema virtualizzato, implementare breakpoint e watchpoint e proteggere una regione di memoria arbitraria. E` possibile affermare che in letteratura non esistono
attacchi in grado di aggirare la tecnica ideata, con la sola eccezione dei timing attack, le cui precondizioni lo rendono un attacco non effettuabile nella pratica.
Davide Patrizi (Facolt? di Scienze Matematiche, Fisiche e Naturali - Tor Vergata)
"Un Sistema di Autenticazione basato sulla Memoria Autobiografica"
Link esterno alla tesi: http://www.davidepatrizi.com/
Davide Patrizi (Facolt? di Scienze Matematiche, Fisiche e Naturali - Tor Vergata)
"Un Sistema di Autenticazione basato sulla Memoria Autobiografica"
(Relatore: Benedetto Intrigila).
Nel lavoro di tesi ? proposto un sistema di autenticazione innovative basato sulla tecnica psicologica aIAT (autobiographical implicit association test). Tale tecnica utilizza il fatto che ? molto pi? facile dare una risposta quando c'? una chiara corrispondenza tra una domanda ed una traccia stabile in memoria. Nella lavoro di tesi la vera identit? dell?utente ? determinata dalla sua capacit? di dare una risposta rapida e corretta ad una serie di domande relative alle esperienze biografiche pi? strette del soggetto. Un?ontologia adatta viene utilizzata per specificare, in un rigoroso modo, la corrispondenza tra termini linguistici e la persistenza e stabilit? delle tracce di memoria corrispondenti. Sulla base di tale ontologia, vengono generate un insieme di frasi casuali come sfide contro l'utente. La differenza con il tempo di risposta previsto viene utilizzato come base di autenticazione del meccanismo.
Link esterno alla tesi: http://www.davidepatrizi.com/
Giovanni Pessiva (Computer and Network Security Group - Politecnico di Torino, Telecom Italia IT Security Lab)
"Android's applications danger level evaluator"
Link esterno al gruppo di ricerca: http://security.polito.it/
Giovanni Pessiva (Computer and Network Security Group - Politecnico di Torino, Telecom Italia IT Security Lab)
"Android's applications danger level evaluator"
(Relatore: prof. Antonio Lioy, ing. Andrea Atzeni).
Android is one of the most popular mobile OSs; this thesis addresses the problem of identifying malware applications for this open source platform, and is a part of a wider project by Telecom Italia whose goal is the design of an automated Android applications analyser.
We developed 2 analysis modules (static an dynamic) to integrate Telecom Italia's system, which are able to evaluate the dangerousness of the target Android application and to express it as a numerical parameter.
The static module can also be used to identify malicious or suspect files, and find URLs/phone numbers/shell commands.
The dynamic module, using automated run-time analysis, is able to create a log with the critical activities performed by the application, and with the URLs/phone numbers/file used by the target.
Integrating the information retrieved, those two module are able to identify most of the known malware families.
Link esterno al gruppo di ricerca: http://security.polito.it/
Andrea Sassi (Dipartimento di Scienze e Metodi dell'Ingegneria - Universita' degli Studi di Modena e Reggio Emilia)
"DESIGN AND DEVELOPMENT OF A SECURE COMMUNICATION PROTOCOL FOR SMARTPHONES - APPLICATION TO AN EFFECTIVE KEYLESS CAR SHARING"
Andrea Sassi (Dipartimento di Scienze e Metodi dell'Ingegneria - Universita' degli Studi di Modena e Reggio Emilia)
"DESIGN AND DEVELOPMENT OF A SECURE COMMUNICATION PROTOCOL FOR SMARTPHONES - APPLICATION TO AN EFFECTIVE KEYLESS CAR SHARING"
(Relatore: Ing. Matteo Vignoli).
The goal of this dissertation is to test an effective application of a secure communication protocol. The starting point of the project is a Smartphone App that was presented as the final solution of a Design Thinking international project accomplished by the candidate and other 6 students.
The main topic exposed concerns the utility of cryptosystems in mobile Apps development, and the security risks inherent to it.
The design of the secure protocol is oriented to the framework that best explains the ensuring of security through six fundamentals: the Parkerian Hexad.
The development includes the actual application of the protocol to a Smartphone App, which is part of a car sharing platform that let its users interact with rented cars by simply tap their Smartphones: without keys.
The working prototype was developed in collaboration with two external corporate partners: RE:Lab Srl and Epoca Srl. A full simulation environment was set up, by using a tool chain from RE:Lab.
(keywords: double asymmetric encryption system - RSA - TOTP - digital certificates - mobility - portability - offline authentication - Bluetooth - Android App - OBDII - CAN - automotive - smart cities)
Marco Secchiero (Dipartimento di Matematica - Universita' degli Studi di Padova)
"Detecting Fake Profiles in On-Line Social Networks"
Marco Secchiero (Dipartimento di Matematica - Universita' degli Studi di Padova)
"Detecting Fake Profiles in On-Line Social Networks"
(Relatore: Mauro Conti).
On-line Social Networks (OSNs) are increasingly influencing the way people communicate with each other and share personal, professional and political information. At the same time, the OSNs are attracting the interest of the malicious entities that are trying to exploit the vulnerabilities and weaknesses of the OSNs.
This phenomenon brought security researchers to study security and pri-
vacy threats in the OSNs. Some of them are trying to detect and mitigate
threats to individual users. Indeed, OSNs having tens or hundreds of million
users collectively generate billions of personal data content that can be exploited. So, detecting and preventing attacks to individual user privacy is a major challenge. Most of the current research has focused on protecting the privacy of an existing on-line profile in a given OSN. Instead, we note that there is a risk of not having a profile in the last fancy social network.
The risk is due to the fact that an adversary may create a fake profile to impersonate a real person on the OSN. The fake profile could be exploited to
build on-line relationships with the friends of victim of identity theft, with the final target of stealing personal information of the victim, via interacting on-line with the victim?s friends.
In this thesis, we report on the investigation we did on a possible approach to mitigate this problem. In doing so, we also note that we are the first ones to analyze social network graphs from a dynamic point of view within the context of privacy threats.
As a contribution, part of this work has been submitted and accepted at the IEEE/ACM Cybersecurity of On-line Social Networks Workshop
and it will be presented in Istanbul on August 26, 2012.
Matteo Signorini (Ingegneria dell'Informazione, Informatica e Statistica - Sapienza Universita' di Roma)
"Definizione e valutazione di algoritmi per il contenimento di attacchi a sistemi di calcolo virtualizzati"
(Relatore: Roberto Di Pietro).
In questa tesi e' stato analizzato lo stato dell'arte della protezione di ambienti virtualizzati e distribuiti ed e' stato ideato e descritto un approccio innovativo per la protezione di VM basato su una nuova tecnica di Execution Path Analysis.
Tale approccio modella l'evoluzione nel tempo dello stato di una VM utilizzando due tipologie di grafo, al fine di prevenire e/o porre rimedio ad errori accidentali del software o attacchi alla integrita' del sistema.
I risultati dei test della implementazione del sistema di protezione mostrano che l'impatto sulle VM e' ridotto per workload CPU-bound, mentre risulta non trascurabile per workload misti ed in particolare I/O-bound.
Tuttavia il sistema di monitoraggio e protezione puo' essere regolato opportunamente adattando il grado di precisione del modello ed il conseguente overhead indotto.
Questa tesi apre la strada a molteplici evoluzioni come l'utilizzo in ambienti Windows e OsX e su architetture mobile quali ARM.
Link esterno al gruppo di ricerca: http://ricerca.mat.uniroma3.it/users/dipietro/gruppoRicerca/index.html
Luca Verderame (Universita' degli Studi di Genova)
"Analisi di sicurezza del sistema operativo Android"
Link esterno al gruppo di ricerca: http://www.ai-lab.it/
Luca Verderame (Universita' degli Studi di Genova)
"Analisi di sicurezza del sistema operativo Android"
(Relatore: Prof. Alessandro Armando).
La tesi descrive brevemente l'architettura del sistema operativo Android, soffermandosi su aspetti relativi alla sicurezza, integrando i meccanismi conosciuti con analisi approfondite delle parti piu' significative.
Nel corso di questo studio e' stata individuata una vulnerabilita' dovuta a una mancanza di controllo incrociato tra i vari livelli di sicurezza. Secondo questa scoperta una applicazione malevola e' in grado di indurre il sistema ad effettuare comandi fork fino a rendere inoperativo il device per esaurimento delle risorse fisiche (Fork bomb attack).
A prova di tale vulnerabilita' e' stata sviluppata un'applicazione di esempio, chiamata forkBomber, che e' in grado di montare l'attacco appena descritto su tutte le versioni fino ad ora rilasciate del sistema operativo (fino alla 4.0.3) e senza richiedere nessun tipo di permesso Android.
Come parte finale vengono proposte due possibili contromisure per risolvere questa problematica, affrontando il problema da due punti di vista diversi.
Link esterno al gruppo di ricerca: http://www.ai-lab.it/
Marco Viglione (Dipartimento di Elettronica e Informazione, Politecnico di Milano)
"Un approccio sistematico all'analisi forense di dischi a stato solido"
Marco Viglione (Dipartimento di Elettronica e Informazione, Politecnico di Milano)
"Un approccio sistematico all'analisi forense di dischi a stato solido"
(Relatore: Stefano Zanero).
L?introduzione su larga scala di supporti di memorizzazione a stato solido ha portato con s? la necessit? di rivedere le pratiche di analisi forense fino ad oggi utilizzate su dischi magnetici rotazionali. Le tecnologie a stato solido introducono infatti una serie di nuove funzionalit?, tali da necessitare la definizione di specifiche metodologie di testing che prendano in considerazione le peculiarit? di questi dispositivi. La complessit? nella definizione di un tale protocollo di analisi risiede nella necessit? di operare su vari livelli, software e hardware, e di approcciare una disciplina nuova, in rapida evoluzione e in buona parte inesplorata. In questo lavoro affrontiamo il problema della definizione di un protocollo di testing che consideri le opportunit? e le problematiche introdotte dai dischi a stato solido e della sua implementazione software per automatizzarne i processi.
BACHECA TESI EDIZIONI PASSATE
Edizione 2022
Edizione 2022
Edizione 2021
Edizione 2020
Edizione 2019
Edizione 2018
Edizione 2017
Edizione 2016
Edizione 2015
Edizione 2014
Edizione 2013
Edizione 2012
Edizione 2011
Edizione 2010
Edizione 2009
Edizione 2008
Edizione 2007
Il Premio Tesi è realizzato in collaborazione e con il sostegno di: