BACHECA TESI
Edizione 2013
Moreno Ambrosin (Università degli Studi di Padova - Dipartimento di Matematica)
"Covert Ephemeral Communication in Named Data Networking"
(Relatore: Mauro Conti).
In the last decade, there has been a growing realization that the current Internet Protocol is reaching the limits of its senescence. This has prompted several research efforts that aim to design potential next-generation Internet architectures. Named Data Networking (NDN), an instantiation of the content-centric approach to networking, is one such effort. In contrast with IP, NDN routers maintain a significant amount of user-driven state. In this thesis we investigate how to use this state for covert ephemeral communication (CEC). CEC allows two or more parties to covertly exchange ephemeral messages, i.e., messages that become unavailable after a certain amount of time. Our techniques rely only on network-layer, rather than application-layer, services. This makes our protocols robust, and communication difficult to uncover. We show that users can build high-bandwidth CECs exploiting features unique to NDN: in-network caches, routers' forwarding state and name matching rules. We assess feasibility and performance of proposed cover channels using a local setup and the official NDN testbed.
Link esterno alla tesi: https://dl.dropboxusercontent.com/u/14498811/Tesi_Moreno_Ambrosin.pdf
Luca Baldesi (Dipartimento di Ingegneria dell'Informazione, Universita' degli studi di Firenze)
"Studio ed analisi del protocollo Bluetooth e verifica della robustezza delle sue implementazioni in apparati e sistemi operativi mobili"
Link esterno alla tesi: http://halo.disi.unitn.it/~baldesi/lucabaldesi.zip
Luca Baldesi (Dipartimento di Ingegneria dell'Informazione, Universita' degli studi di Firenze)
"Studio ed analisi del protocollo Bluetooth e verifica della robustezza delle sue implementazioni in apparati e sistemi operativi mobili"
(Relatore: Pecorella Tommaso, Maccari Leonardo, Rosi Matteo).
Lo studio della sicurezza nelle comunicazioni Bluetooth e' reso tanto interessante quanto piu' e' vasta la diffusione di applicativi Bluetooth nei dispositivi di uso comune e quanto piu' e' varia la gamma di diverse implementazioni del relativo stack protocollare.
Volendo testare la robustezza e la conformita' alle specifiche dei dispositivi Bluetooth disponibili in commercio e' utile ricorrere a scenari di testing di tipo fuzzy. Si eseguono quindi test in un'ottica di black box, fornendo alle implementazioni sotto test, input invalidi o non previsti e verificando la presenza di risposte anomale che possano rilevare uno stato di malfunzionamento suscettibile di attacco informatico.
Lo strumento STRESS, sviluppato in altri lavori di ricerca, e' orientato a questo tipo di test e ben si presta a un'estensione orientata al Bluetooth.
Inoltre, nuove piattaforme open-harware, come Ubertooth, permettono di testare anche i livelli inferiori dello stack Bluetooth.
Link esterno alla tesi: http://halo.disi.unitn.it/~baldesi/lucabaldesi.zip
mauro alberto brignoli (Dipartimento di Informatica / Universit? degli Studi di Milano)
"Management del progetto di design ed integrazione di componenti di sicurezza informatica in un sistema informativo sanitario"
Link esterno alla tesi: http://www.softwaremanager.it/
Link esterno al gruppo di ricerca: http://www.dti.unimi.it/
mauro alberto brignoli (Dipartimento di Informatica / Universit? degli Studi di Milano)
"Management del progetto di design ed integrazione di componenti di sicurezza informatica in un sistema informativo sanitario"
(Relatore: Prof. Gabriele Gianini).
1 INTRODUZIONE
1.1 Motivazioni
Il cyberspazio tocca praticamente tutto e tutti. Esso fornisce una piattaforma per l'innovazione, prosperit? e mezzi per migliorare il benessere generale in tutto il mondo (1). Con l'ampia portata dell?infrastruttura digitale quale ? Internet, molto agile e leggermente regolata, grandi rischi minacciano nazioni, imprese pubbliche e private, e anche i diritti individuali dei cittadini (2). Si stanno evidenziando, giorno dopo giorno, le necessit? di affrontare queste vulnerabilit? per garantire la continuazione della realizzazione della rivoluzione dell?informazione (La rivoluzione dell'informazione di Luciano Floridi).
L'architettura delle infrastrutture digitali delle nazioni, sempre di pi? si basa in gran parte su Internet (3), ambiente non sicuro o resiliente. Senza grandi progressi nella sicurezza di questi sistemi o la variazione significativa del modo in cui sono costruiti o gestiti, si mette in dubbio la possibilit? di come le organizzazioni possano proteggersi dalla crescente minaccia della criminalit? informatica. In Italia, come ampiamente documentato di seguito, non ? immune a questa problematica e l?infrastruttura digitale presenta delle vulnerabilit? che hanno permesso a criminali di violare, anche impunemente, i sistemi e le informazioni in essi contenute (4).
Attualmente l?attenzione di sta spostando sulle intrusioni che minacciano di danneggiare parti delle nostre infrastrutture critiche (5). Questi e altri rischi hanno il potenziale di minare la confidenza della gente nei sistemi informativi che sono alla base dei nostri interessi economici e di sicurezza nazionale.
C?? la necessit? ed il bisogno di aumentare l?intensit? di un dialogo nazionale sulla sicurezza informatica per sviluppare pi? consapevolezza nel pubblico della minaccia e dei rischi e per garantire un approccio integrato verso la necessit? di tutte le organizzazioni per la sicurezza e l'impegno per i diritti di privacy e delle libert? civili garantiti dalla Costituzione e dalla legge (4).
I problemi da affrontare per raggiungere la sicurezza e la resilienza dell?informazione e della comunicazione tra le infrastrutture sono imponenti e molto complessi. E? necessario aumentare gli investimenti della ricerca che aiuti ad affrontare le vulnerabilit? di sicurezza informatica e anche soddisfare le esigenze economiche dei requisiti di sicurezza. Le problematiche relative alla gestione dei progetti sono di grande attualit? all?interno di ogni struttura organizzata, sia pubblica che privata.
1.2 Architettura di riferimento e approccio metodologico
La complessit? crescente delle attivit? aziendali, il tempo e le risorse sempre pi? limitate, impongono alle aziende, cos? come alle strutture pubbliche la ricerca di efficaci strumenti per gestire i progetti che vengono attivati in ogni settore aziendale.
In questo contesto verr? utilizzato il concetto di architettura inteso come struttura del sistema, costituito dalle parti del sistema, dalla relazione tra le parti e dalle loro propriet? visibili (8). L?architettura di un sistema viene definita nella prima fase di progettazione, quella architettonica. Lo scopo primario ? la scomposizione del sistema in sottosistemi in quanto la realizzazione di pi? componenti distinti ? meno complessa della realizzazione di un sistema monolitico.
E? importante tenere presente che ridurre la complessit? di realizzazione non ? l?unico scopo di un?architettura. Un altro fine ? il miglioramento le caratteristiche di qualit? di un sistema, in particolare per quanto riguarda anche i seguenti aspetti:
?Modificabilit?;
?Portabilit? ed interoperabilit?;
?Riuso componenti;
?Prestazioni;
?Sicurezza;
?Rilascio incrementale;
?Verifica.
La costruzione o l?ampliamento di un impianto, il lancio di un nuovo servizio, l?installazione di una nuova piattaforma software, l?avviamento di una procedura informatica oppure un progetto di formazione del personale sono tutti esempi di progetti che devono essere opportunamente governati al fine di ottenere i risultati desiderati, nel rispetto dei costi e dei tempi disponibili.
La pianificazione, il monitoraggio ed il controllo di tutti gli aspetti del progetto e della motivazione di tutti coloro in esso coinvolti per raggiungere gli obiettivi del progetto in tempo e dentro le specifiche di costo, qualit? e performance (Definizione di Project Management PRINCE 2) (9). Un progetto ha delle caratteristiche comuni di base come lo sono le attivit? da eseguire, gli obiettivi da ottenere, il periodo di tempo di riferimento, il budget disponibile e le risorse assegnate.
Questo sistema di gestione utilizza ed applica conoscenze di tipo ingegneristico per la semplificazione di attivit? lavorative particolarmente complesse che richiedono la contemporanea partecipazione di professionalit?, conoscenze e tecnologie anche fortemente diversificate (10). Infatti la gestione di un progetto necessita di essere inserita in un contesto globale di attitudine alla programmazione ed al controllo.
Formalizzare questo processo significa definire quale sia la missione del progetto, con quali risorse si intende perseguirla, come verr? condotto il progetto e come ne verr? controllato l?avanzamento. I fattori che ne possono influenzare il suo successo oppure il suo fallimento sono diversi e molteplici ed ognuno di questi deve opportunamente essere affrontato con competenze professionali adeguate riguardanti la pianificazione, la programmazione ed il controllo.
1.3 Riduzione della complessit? prima di tutto
In un mondo ideale ci sarebbero tempo e denaro sufficienti necessari per fare le cose che devono essere fatte e il futuro potrebbe essere prevedibile, tuttavia sappiamo benissimo che cos? non ?, specialmente nell?universo dell?IT (Information Technology).
La complessit? potrebbe essere definita in modo semplice ed intuitivo come la ?somma? del numero dei componenti e delle connessioni tra loro. Schneberger and McLean (2003) hanno proposto una definizione leggermente pi? sofisticata ma sempre molto semplice. Essi vedono la complessit? dipendente dal tipo di componenti del sistema, la quantit? delle tipologie di connessioni e la velocit? di cambiamento (6). In questa seconda definizione si evidenzia meglio come la complessit? cresca con l?integrazione dei sistemi e la velocit? del cambiamento della tecnologia con cui questi sistemi sono
realizzati.
La proliferazione di nuovi sistemi operativi, programmi software, servizi web, applicazioni su dispositivi mobili, cos? come le nuove normative, leggi e regolamenti e l?inesorabile processo di avvicinamento del mondo del IT al consumatore finale sembra dare l?impressione che l?unica vera costante sia appunto il cambiamento.
Ci sono molti aspetti di sicurezza che giocano un ruolo di valore nella sicurezza informatica ma nel documento ci si focalizzer? in solamente uno di questi: la gestione delle identit? e dell?accesso (In letteratura si fa riferimento a questo argomento con l?acronimo IAM del termine anglosassone
?Identity and Access Management?) alle risorse. I concetti fondamentali che ne stanno alla base possono essere riassunti e sintetizzati come segue:
?AUTENTICAZIONE: assicura che la persona che si sta autenticando nel sistema sia chi dice di essere, generalmente fatto mediante nome utente e password;
?AUTORIZZAZIONE: definisce cosa l?utente sia autorizzato a fare dopo che si sia autenticato;
?AMMINISTRAZIONE: processo che permette a qualcuno di potersi autenticare con le corrette autorizzazioni. Questo processo generalmente si compone della fase di definizione dei diritti autorizzativi che le persone hanno e quella di fornire il supporto agli utenti per la gestione delle passwords;
?AUDIT: l?attivit? che aiuta a provare che l?autenticazione e l?autorizzazione e l?amministrazione sono eseguite con un adeguato livello di sicurezza e misurate secondo opportuni standards di riferimento.
Tutti i concetti elencati assumono che ci sia una identit? stabilit? per ogni utente e che questa risieda da qualche parte dove possa essere appunto autenticata, autorizzata, amministrata e controllata adeguatamente. Tipicamente le identit? sono memorizzate all?interno di ogni sistema, programma software, servizio web ed applicazione mobile a cui l?utente debba accedere. Inevitabilmente tutti i concetti visti devono essere eseguiti indipendentemente in decine, centinaia e anche migliaia di sistemi. E? cosa comune che un utente debba possedere diverse passwords. Ogni password rappresenta l?accesso ad un sistema dove autenticazione, autorizzazione, amministrazione e audit devono essere eseguite senza riguardo agli altri sistemi.
Sfortunatamente l?onere e la responsabilit? amministrativa della gestione di una autenticazione sicura ed di una adeguata autorizzazione ricade all?interno del perimetro delle attivit? IT determinando un costante e crescente sforzo per la gestione di questi compiti ?amministrativi? (10). Quando si parla di audit, le cose non vanno certamente meglio, molto spesso l?unica fonte affidabile in grado di rispondere sono gli specialisti IT, aumentando ulteriormente il carico di operazioni ?amministrative?.
Vi ? un problema di mancata efficienza nel fare gestire questi compiti a personale IT altamente specializzato, infatti il compito di quest?ultimi ? quello di mantenere i sistemi i funzione e perfettamente funzionanti e non certamente le persone pi? adatte per prendere decisioni riguardanti l?accesso ed i permessi degli utenti. E? ovviamente la direzione delle organizzazioni il soggetto pi? titolato a gestire tale tipologia di responsabilit?, tuttavia, nella realt? solo il personale IT ha le necessarie conoscenze per
la gestione ed esecuzione di questi processi.
Nella realt? quotidiana delle organizzazioni gestire autenticazione, autorizzazione e audit con Active Directory (AD) pu? drammaticamente alzare l?efficienza di questi processi (7). La pianificazione, la progettazione e la gestione di un sistema Identity Access Management (IAM) ? il tema principale del case study presentato in questo documento, focalizzandone le attenzioni e determinandone i requisiti sulla reali necessit? dell?azienda ospedaliera nella quale ? stato studiato ed in corso di implementazione.
Pensando in prospettiva la realizzazione di un sistema di gestione delle identit? (IAM (In letteratura viene utilizzato il temine anglosassone ?Identity and Access Management? da cui deriva l?acronimo IAM)) pu? essere realizzata attraverso un approccio modulare ed integrato facendo in modo che il controllo rimanga nelle mani della direzione dell?organizzazione. Le aree di maggior interesse per IAM sono elencate di seguito assieme ai relativi principi base che ne ispirano un?effettiva implementazione:
1. AMMINISTRAZIONE DELLE IDENTITA?;
a. Automatizzare il pi? possibile tutte le operazioni;
b. Aiutare gli utenti ad aiutarsi (operazioni self-service);
c. Estendere Active Directory a tutti i sistemi.
2. GESTIONE DEGLI ACCOUNT PRIVILEGIATI;
a. Eliminare la condivisione delle password;
b. Rinforzare il modello ?minimo privilegio necessario?;
c. Controllare cosa ? stato eseguito con l?accesso privilegiato.
3. GESTIONE DELL?ACCESSO;
a. Provisioning e de-provisioning;
b. Ricertificazione dei diritti di accesso;
c. Flusso di lavoro;
d. Policy;
e. Approvazioni.
4. CONTROLLO ATTIVITA? UTENTI.
a. Trovare le vulnerabilit?;
b. Prevenire le violazioni;
c. Reagire opportunamente e prontamente alle violazioni.
1.4 Sintesi documento
Per facilitare il lettore nella consultazione e nell?orientamento dello stesso si ? ritenuto opportuno organizzare il documento in tre parti ciascuna poi suddivisa ulteriormente in capitoli. Nella prima parte sono contenuti le definizioni ed il contesto della sicurezza informatica. Nella seconda si definisce un modello concettuale ed architetturale per la sicurezza delle informazioni e si presenta la gestione della sicurezza informatica nell?ambiente pi? specifico e caratteristico come lo ? quello sanitario. Nell?ultima parte invece si descrive il case study in corso di realizzazione; attinente allo studio, progettazione, realizzazione e gestione di in sistema centralizzato delle identit? digitali.
Link esterno alla tesi: http://www.softwaremanager.it/
Link esterno al gruppo di ricerca: http://www.dti.unimi.it/
Angela Busato (Universit? degli studi di Firenze, Dipartimento di Informatica)
"Modelli Matematici e Meccanismi per la Privacy"
(Relatore: Prof. Michele Boreale).
L?argomento oggetto della presente tesi ? la Differential Privacy, meccanismo utilizzato per garantire la riservatezza dei dati che si trovano all?interno dei database. Quotidianamente i dati personali e sensibili di ognuno di noi vengono utilizzati e trattati per ogni genere di analisi o ricerca. Un esempio concreto ce lo offre il campo medico dove i database sanitari vengono continuamente aggiornati con dati sensibili dei quali deve essere assicurata la riservatezza.
Questa trattazione cerca di offrire un quadro chiaro ed esauriente dei vari meccanismi che abbiamo a disposizione per garantire la privacy dei dati presenti nei database, cercando di evidenziare anche i loro aspetti di criticit?.
Il primo modello introdotto ? quello della Differential Privacy, utilizzato allo scopo di preservare singoli dati presenti nel database mettendo a disposizione, allo stesso tempo, informazioni utili all?utente.
La trattazione continua con l?introduzione del modello Worst-Case Semantical Security che studia le probabilit? a priori e a posteriori di ottenere informazioni utili dall?analisi delle risposte ottenute rivolgendo query al database, per poter evitare la violazione della privacy delle informazioni personali. La rassegna segue con il modello Pufferfish che si basa sull?indistinguibilit? degli elementi appartenenti a due database, e con la spiegazione dell?utilizzo del meccanismo No Free Lunch, che serve a dimostrare come non sia possibile garantire privacy e utilit? senza fare assunzioni su come i dati vengono generati. Questa parte si conclude con l?introduzione e la spiegazione del modello Noiseless Privacy che si basa, invece, sulle informazioni che vengono scartate dal meccanismo della differential privacy, come ad esempio le auxiliary information.
La seconda parte della tesi ? finalizzata all?applicazione concreta delle nozioni presentate nella prima parte utilizzando la piattaforma Pinq INtegrated Queries (PINQ). Da tale applicazione si pu? concludere che a volte ? possibile garantire sia la privacy che l?utility altre volte, invece, viene privilegiata o l?una o l?altra.
Link esterno alla tesi: https://www.dropbox.com/s/6l58hueiii1bbnx/thesis.pdf
Andrea Di Florio (Informatica La Sapienza)
"Logging del traffico di rete in Android"
Andrea Di Florio (Informatica La Sapienza)
"Logging del traffico di rete in Android"
(Relatore: Prof. L.V. Mancini).
L'incremento continuo degli smartphone, ed in particolare dei dispositivi che utilizzano un sistema operativo Android, rende necessario, per privati ed aziende, monitorare il comportamento in rete degli stessi conciliandolo con le esigenze legali di rispetto della privacy e dei vincoli tecnologici di memorizzazione dei dati.
Il mio lavoro ha risposto alle esigenze descritte sui dispositivi Android attraverso l'implementazione di un meccanismo per il logging del traffico di rete, permettendo di memorizzare il traffico in entrata ed in uscita da un device mobile attraverso due modalita' di salvataggio:
1) Per singolo pacchetto
2) Per flussi di rete
Con quest'ultima modalita' si descrivono in maniera compatta la quantita' ed il tipo di dati scambiati tra due dispositivi, senza entrare nel merito del contenuto del pacchetto.
Per salvare file contenenti flussi di rete e' stata implementato il protocollo netflow simulando cio' che viene eseguito all'interno di router e switch.
Paolo Farina (Dipartimento di Informatica, Bioingegneria, Robotica e Ingegneria dei Sistemi - Universit? degli Studi di Genova)
"Analisi e Sviluppo di una Rete Cooperativa per Attacchi di Tipo "
(Relatore: Maurizio Aiello - Giovanni Chiola - Enrico Cambiaso).
Si consideri il sempre crescente numero di dispositivi mobili costantemente connessi ad Internet e il recente sviluppo di attacchi di tipo Denial of Service, definiti Low-Rate DoS, che necessitano di una bassissima quantit? di risorse computazionali per essere perpetrati.
L'idea da cui parte questa tesi si basa principalmente sull'interesse a comprendere il potenziale offensivo offerto dai dispositivi mobili al fine di effettuare attacchi, specialmente di tipo Distributed Dos contro infrastrutture informatiche.
Tale idea pertanto si concretizzata con lo sviluppo di SlowBot Net, un sistema software prototipale che permette la creazione e l'esercizio di una botnet di dispositivi mobili. SlowBot Net ? stato studiato appositamente per l'ambiente mobile ed ? in grado di effettuare attacchi letali con un limitato uso di risorse e banda; tra sue caratteristiche ha inoltre quella di poter essere utilizzato come sistema di testing distribuito. Conoscere e studiare preventivamente questi nuovi mezzi e forme di attacco risulta indispensabile al fine di sviluppare opportuni meccanismi di difesa in un prossimo futuro.
Link esterno alla tesi: https://dl.dropboxusercontent.com/u/15425546/Tesi_PaoloFarina.pdf
Link esterno al gruppo di ricerca: http://www.netsec.ieiit.cnr.it/
Andrea Gianazza (Dipartimento di Elettronica e Informazione - Politecnico di Milano)
"PuppetDroid: a Remote Execution Environment and UI Exerciser for Android Malware Analysis"
(Relatore: Stefano Zanero).
In this work we propose a new approach to exercise the user interface (UI) of an Android application in order to effectively exercise potentially malicious behaviors. To this end, our key intuition is to record and reproduce the typical UI-interaction of a potential victim of the malware, so to stimulate the relevant behaviors during dynamic analysis. Moreover, to make our approach scale, we record a trace of the UI events while a human is using an app, and then automatically re-execute this trace on apps that are "similar" to the given one. We developed our approach in PuppetDroid, an Android remote execution environment and UI exerciser for dynamic malware analysis. We experimentally demonstrated that our stimulation approach allows to reach higher code coverage than automatic UI exercisers, so to succeed in stimulating interesting malicious behaviors that are not exposed when using other approaches. Finally, PuppetDroid can rely on crowdsourcing to collect new stimulation traces.
Link esterno alla tesi: https://www.politesi.polimi.it/handle/10589/84662
Link esterno al gruppo di ricerca: http://necst.it/about
Leonardo Jero (Dipartimento di Matematica e Fisica - Universit? degli Studi di Roma Tre)
"On Leveraging GPUs for Security: discussing k-anonymity and pattern matching"
(Relatore: Roberto Di Pietro).
General-Purpose Graphics Processing Units (GPGPU)-based computing has recently opened up new opportunities for the parallelization of computationally-intensive tasks.
In particular, the analysis and development of techniques that help guarantee data anonymity has an increasingly important role in data sharing activities.
Nowadays, most personal data are stored in microdata sets. However, before releasing microdata to the general public, statistical agencies and the like have to sanitize them by using a variety of Microdata Protection Techniques (MPTs) that aim at keeping data utility while preserving some sort of anonymity. In this thesis we focus on a particular MPT arisen in the field of statistical disclosure control: microaggregation.
We analyze the microaggregation problem and propose a GPU-based parallel approach for a well-known microaggregation technique: the Maximum Distance to Average Vector (MDAV) algorithm. The experimental results demonstrate the feasibility of our proposal and emphasize the benefits of using GPUs to speed-up the execution of privacy preserving algorithms for microdata.
Link esterno alla tesi: http://www.mat.uniroma3.it/scuola_orientamento/alumni/laureati/jero/tesi-LeonardoJero.pdf
Marco Lancini (Dipartimento di Elettronica e Informazione, Politecnico di Milano)
"Social Authentication: Vulnerabilities, Mitigations, and Redesign"
(Relatore: Stefano Zanero).
In order to hinder malicious individuals from compromising user accounts, high-value services have introduced two-factor authentication mechanisms. Facebook has released a two-factor authentication mechanism known as Social Authentication (SA), which requires users to identify some of their friends in randomly selected photos to be allowed access to their accounts. We study the threat model and the attack surface of SA, and show how any attacker can obtain the information needed to solve the challenges presented by Facebook. We implement a proof-of-concept system that utilizes face recognition software and cloud services, and evaluate it using real public data collected from Facebook. We then propose reSA, a two-factor authentication scheme that can be easily solved by humans but is robust against face-recognition software. We implement a web application that recreates the SA mechanism and conduct a user study that demonstrate the strength of our approach against automated attacks.
Link esterno alla tesi: http://hdl.handle.net/10589/78569
Link esterno al gruppo di ricerca: http://necst.it/about
Mario Leone (Universit? degli Studi di Padova)
"Preseving Smartphone Users' Anonymity in Cloudy Days"
Mario Leone (Universit? degli Studi di Padova)
"Preseving Smartphone Users' Anonymity in Cloudy Days"
(Relatore: Mauro Conti).
Abstract?The mobile cloud computing paradigm involves
communications between smartphones and their virtual (software)
clones in the cloud. It offers both backup/recovery solutions
as well as offload of mobile computations, increasing the
communication and computation capabilities of smartphones and
making their limited batteries last longer. Unfortunately, in this
scenario, the privacy of the users is at stake. The cellular network
operator knows how often users contact the cloud, and the cloud
provider knows how often users? clones contact each other.
We address this privacy problem by providing an anonymous
communication protocol, leveraging properties of social networks
and ad-hoc wireless networks. Our solution provides anonymous
end-to-end communication between two users in the network, and
in turn between a user and her clone in the cloud. The proposal
copes with an adversary model, where each party observing a
portion of the communication (including the cloud provider and
the cellular network operator) possibly colludes with others to
uncover the identity of communicating users.
Luigi Meloni (Dipartimento di Ingegneria Elettrica e Elettronica Univerist? degli studi di Cagliari)
"Analisi e rilevazione di malware offuscati per i dispositivi mobili Android"
Link esterno al gruppo di ricerca: http://pralab.diee.unica.it/
Luigi Meloni (Dipartimento di Ingegneria Elettrica e Elettronica Univerist? degli studi di Cagliari)
"Analisi e rilevazione di malware offuscati per i dispositivi mobili Android"
(Relatore: Prof. Giorgio Giacinto).
L'obiettivo di questa tesi ? valutare la robustezza dei software antivirus rispetto all'utilizzo di
tecniche di offuscamento automatizzate utilizzate per alterare il bytecode di malware Android
?noti?. Si applicano diverse tecniche d'offuscamento una per ciascun livello, JVM e DVM, poich?
Android ? compilato prima in una classe Java e poi convertito in Dalvik bytecode.
In conseguenza dell'architettura a pi? livelli delle apk Android, si sono utilizzati diversi strumenti di
offuscamento ciascuno in grado di operare ad un livello ben preciso.
Altre due ulteriori tecniche in grado di bypassare gli antivirus riguardano le modifiche al file
AndroidManifest e l'utilizzo della crittografia su stringhe ? costanti contenute nel codice
dell'applicazione.
La robustezza dei software antivirus rispetto ai meccanismi di offuscamento ? stata valutata
sperimentalmente attraverso l'utilizzo di VirusTotal. La valutazione ha mostrato come, in generale,
l'utilizzo delle tecniche di offuscamento consenta di evadere gli antivirus riducendo la detection
rate.
La tesi ha altres? previsto lo sviluppo di un modulo software in grado di garantire la rilevazione dei
malware anche in presenza di offuscamento particolarmente aggressivo. Il modulo, denominato
DroidTopographic, analizza la topologia del malware identificando le chiamate a classi malevole.
La detection rate del modulo ? stata valutata su dieci famiglie di malware Android, raggiungendo
valori di detection rate elevati e una notevole robustezza rispetto ai tentativi di offuscamento.
Link esterno al gruppo di ricerca: http://pralab.diee.unica.it/
Simone Moro (Universita' degli Studi di Cagliari)
"Attacchi Avanzati su Piattaforma Android - Studio, Sviluppo e implementazione di software deliberatamente vulnerabile"
(Relatore: Giorgio Giacinto).
In questo lavoro si e' dimostrato come, attraverso un opportuno sfruttamento di vulnerabilita' inserite ad-hoc all'interno di un'applicazione Android, si possa creare un meccanismo fallato che potra' essere sfruttato da attaccanti remoti. L'app da noi sviluppata e' riuscita ad aggirare Google Bouncer ed e' stata a tutti gli effetti pubblicata sullo Store ufficiale Google Play nel giugno 2013. L'applicazione nello specifico permettera' ad un generico attaccante di ottenere i dati di rubrica e SMS della vittima, e di aprire una shell remota sul dispositivo con i privilegi dell'applicazione stessa. La principale falla di sicurezza volontariamente implementata sfrutta una mancata validazione di alcuni campi di un indirizzo legato ad un database SQLite. Il lavoro vuole enfatizzare come, inserendo volontariamente alcune vulnerabilita', si potranno aggirare i meccanismi di rilevamento statici e dinamici utilizzati da Google, pubblicando a tutti gli effetti un malware sullo Store ufficiale. Lo scopo finale del lavoro e' quello di porre l'attenzione sull'analisi di questi pattern vulnerabili, attraverso la creazione di meccanismi in grado di rilevarli e bloccarli.
Link esterno alla tesi: http://www.patextra.it/AttacchiAvanzatisuPiattaformaAndroid.pdf
Link esterno al gruppo di ricerca: http://pralab.diee.unica.it/
Donato Onofri (Ingegneria Informatica/Univ. degli Studi Roma Tre)
"Analisi della sicurezza del software impiegato nei sistemi di pagamento mobile. SISTEMI ANDROID."
Link esterno al gruppo di ricerca: http://www.fub.it/content/sesamo-ii
Donato Onofri (Ingegneria Informatica/Univ. degli Studi Roma Tre)
"Analisi della sicurezza del software impiegato nei sistemi di pagamento mobile. SISTEMI ANDROID."
(Relatore: Massimiliano Orazi).
Questa tesi descrive l attivita di tirocinio svolta presso la Fondazione Ugo Bordoni. Il tirocinio prevedeva una prima fase di studio/aggiornamento circa lo stato dell'arte della sicurezza dei sistemi di pagamento in mobilita, focalizzando le misure di sicurezza offerte da Android, uno dei sistemi operativi mobili piu diffusi sul mercato, e una seconda parte riguardante lo sviluppo e la progettazione di un laboratorio per la valutazione della sicurezza del software impiegato nelle transazioni mobili, effettuando l'installazione e la configurazione di Snort, un Network Intrusion Detection System , ovvero un applicativo in grado di rilevare su una rete eventuali minacce,intrusioni o altri tipi di attivita anomala dovuta a vulnerabilita.
Terminate queste due fasi si e proceduto con una sperimentazione pratica in laboratorio di quanto appreso in precedenza, esaminando le reazioni del sistema di intrusione nei confronti di un dispositivo non sicuro.
Link esterno al gruppo di ricerca: http://www.fub.it/content/sesamo-ii
Marco Teoli (Universit? degli Studi di Padova)
"Cache Pollution Attacks and Detection in Named Data Networking"
(Relatore: Mauro Conti).
The current Internet architecture was designed as a mean of connecting pairs of hosts and allow them to reliably exchange packets. The way we use it every day deeply changed from pure communication to (mostly) content distribution. The wish to fill the gap between the underlying architecture and the information-centric nature of the current Internet traffic has inspired many new architectures with the goal of replacing the current infrastructure. Content-Centric Networking (CCN) is one of them.
In CCN named content becomes a first-class citizen. In contrast with IP, addresses are not explicit. Content consumers simply request what they want to retrieve by name; the network is in charge of delivering the correct content. The decoupling of content and its location allows, among other things, the implementation of ubiquitous caching. Named Data Networking (NDN) is a prominent implementation of the CCN paradigm.
NDN's reliance on caches for performance, reliability and data replication allows an adversary to perform attacks on the architecture that are very effective and relatively easy to implement.
This thesis focuses on cache pollution attacks. In these attacks, the adversary's goal is to alter cache locality, increasing cache misses and link utilization for honest consumers.
We review and evaluate previous work on these attacks and their countermeasures. To perform a meaningful analysis, we simulate Internet traffic with appropriate models on a realistic network: the German Research Network (DFN). Finally, given their importance on cache resilience, we perform pollution attacks on caches that rely on different replacement policies.
Our results show that such attacks can be implemented in NDN using limited resources, and that their effectiveness is not limited to small topologies. We illustrate that countermeasures designed for IP are not easily applicable to NDN. On the other hand, existing mitigation techniques targeted to NDN provide only limited relief against realistic adversaries.
We propose and evaluate a new technique, designed to detect high and low rate cache pollution attacks. Our technique is based on the analysis of variation in traffic distribution as seen by individual routers. We discuss the feasibility of this technique and suggest possible improvements.
Link esterno alla tesi: https://dl.dropboxusercontent.com/s/m01uhhhuanxbxmq/Thesis-NDNCache.pdf
BACHECA TESI EDIZIONI PASSATE
Edizione 2023
Edizione 2022
Edizione 2022
Edizione 2021
Edizione 2020
Edizione 2019
Edizione 2018
Edizione 2017
Edizione 2016
Edizione 2015
Edizione 2014
Edizione 2013
Edizione 2012
Edizione 2011
Edizione 2010
Edizione 2009
Edizione 2008
Edizione 2007
Il Premio Tesi è realizzato in collaborazione e con il sostegno di: