Data:

7 novembre 2023

Orario: 10.30 - 18.00

Sede: ICCU - Viale Castro Pretorio, 105 (RM) - Sala elearning

Numero max partecipanti: 40

Docenti:

Marco Pirovano: Nel 1988 lavora all'Area della Ricerca di Milano del  CNR dove nel 1992 inizia a organizzare un indice di riferimenti  telematici ad informazioni prodotte in Internet dalle organizzazioni  CNR, cura il primo sito www.cnr.it, la mappa dei siti WWW e Gopher  italiani e la prima catalogazione delle risorse Web italiane (Italian  General Subject Tree).Dal 1996 lavora all'Università Bocconi, dove ora è responsabile del team di Networking e Cyber Security.

Marco Malavolti: Laureato in Informatica lavora per GARR dal 2013 come programmatore e si adopera da subito per aiutare la comunità IDEM con HOWTO di installazione e configurazione degli elementi coinvolti nell'accesso federato. Nel 2013 prende parte al progetto IdP-in-the-Cloud con l'intento di creare un sistema semi-automatizzato per il rilascio di un Identity Provider Shibboleth per gli Istituti di Ricovero e Cura a Carattere Scientifico, per gli Istituti Zooprofilassi Sperimentale e per gli Istituti legati ai Beni Culturali. Sviluppa tale progetto prima in Puppet e poi in Ansible (tuttora in essere). Dal 2018 viene nominato Operatore del Servizio IDEM GARR AAI, in quanto specialista di identità digitali e sistemi di autenticazione e autorizzazione, e si occupa della Federazione Italiana delle Identità Digitali IDEM.

Mario Di Lorenzo: Laurea  triennale in Ingegneria Elettronica e magistrale in Ingegneria delle  Telecomunicazioni, curriculum Cyber Security, presso il Politecnico di  Bari. Dal 2021 lavora in GARR come Operatore del Servizio IDEM GARR AAI,  occupandosi di indentità digitali e sistemi di autenticazione e  autorizzazione. Inoltre collabora con GARR-CA

Assistenti: Antonella Monducci, Simone Lanzarini, Enrico Fasanelli, Andrea Ranaldi

Abstract: In questo corso pratico i partecipanti saranno guidati nell'installazione e nella configurazione di un server PrivacyIDEA in ambiente Linux e alla sua integrazione con uno Shibboleth e un SimpleSAMLphp IdP per abilitare un secondo fattore di autenticazione (e-mail e/o Token TOTP) e poter così rispondere ai Profili di garanzia delle identità digitali della Federazione IDEM compatibili con il REFEDS Assurance Framework.

PrivacyIDEA è un progetto Open Source che consente il miglioramento della qualità delle identità digitali attraverso un secondo fattore di autenticazione su applicazioni già esistenti come: Accessi Locali, VPN, Accessi Remoti, SSH, siti web o portali web.

PrivacyIDEA può essere integrato sui principali sistemi di autenticazione SSO/SAML, Shibboleth e SimpleSAMLphp, per limitare ulteriormente il furto delle credenziali utente richiedendo, oltre alla normale login con username e password, anche l'utilizzo di un secondo fattore per completare l'autenticazione dell'utente.

Il corso è raccomandato a tutti i gestori di Identity Provider Shibboleth e/o SimpleSAMLphp che hanno intenzione di implementare un sistema a multi-fattore per il proprio ente in previsione all'adozione dei Profili di garanzia delle identità digitali della Federazione IDEM. I fattori di autenticazione trattati nel corso saranno "e-mail" e "token (TOTP)".

Al termine i partecipanti testeranno l'autenticazione a doppio fattore su di una risorsa federata compatibile con le specifiche di REFEDS Assurance Framework.

Obiettivi didattici:

  • Installazione e implementazione di privacyIDEA con tutte le sue dipendenze per la gestione del secondo fattore con Shibboleth IdP e simpleSAMLphp
  • Rilascio secondo fattore tramite app ed email
  • Configurazione di Shibboleth IdP
  • Configurazione di simpleSAMLphp
  • Verificare il funzionamento del secondo fattore con una richiesta di REFEDS MFA

Materiale e competenze richieste:

  • Un portatile con un client SSH per l’accesso all’ambiente di lavoro
  • Buona conoscenza Linux (competenze operative: essere in grado di installare e amministrare servizi su piattaforma Linux)
  • Buona conoscenza di un editor di testo a linea di comando (Vim, Nano, Emacs, …)
  • Buona conoscenza di Shibboleth IdP >=v4.1.x e/o simpleSAMLphp IdP v1.19.x (competenze operative: essere in grado di configurare e amministrare il software)
  • Conoscenza di base di Python3 e MySQL
  • Conoscenza di base dei Profili di garanzia dell’identita’ digitale della Federazione IDEM (https://u.garr.it/assuranceidem).


Audience:

Il corso è rivolto al personale tecnico che si occupa dell’amministrazione dell’Identity Provider per il proprio ente. I partecipanti devono avere adeguate conoscenze tecniche dell’ambiente Debian Linux e di Shibboleth/SimpleSAMLphp IdP oltre che ad una conoscenza di base dell’autenticazione federata e della gestione delle identità digitali. Il corso è riservato ai soli 40 utenti che completano la loro prenotazione al seguente link: https://learning.garr.it/mod/reservation/view.php?id=2912

Data:

7 novembre 2023

Orario: 09.30 - 13.30

Sede: Consortium GARR - Via dei Tizii, 6 (RM) - Sala 1, V PIANO

Docenti:

Leonardo Lanzi: da maggio 2018 coordinatore del GARR CERT. Laurea in Fisica, dottorato in Informatica, in precedenza si è occupato di sistemi informatici e di reti per il Dipartimento di Fisica e Astronomia dell'Università di Firenze. E' stato docente di Informatica per il corso di studi in Fisica e Astrofisica dell'Ateneo fiorentino e consulente di parte in procedimenti civili e penali come fisico ed esperto ICT.

Andrea Pinzani: membro del GARR-CERT dal 1999. Si occupa della gestione degli incidenti di sicurezza informatica, assistenza agli utenti e pubblicazione di security alert sulle vulnerabilità più comuni.

Maria Sole Scollo: membro GARR-CERT dal 2002. Si occupa della gestione degli incidenti di sicurezza informatica, assistenza agli utenti e pubblicazione di security alert sulle vulnerabilità più comuni.

Simona Venuti: è security manager presso il Consortium GARR. Dal 2007 lavora presso il GARR-CERT (Computer Emergency Response Team - https://www.cert.garr.it) del Consortium GARR, il fornitore della rete alle università e agli enti di ricerca italiani. Il suo compito è sviluppare sistemi di automazione nella segnalazione e gestione degli incidenti informatici e fare ricerca nell'ambito delle nuove minacce informatiche, cybersecurity, sistemi di monitoraggio, difesa e contenimento. Parte fondamentale del proprio lavoro è stabilire una rete di relazioni con i CERT nazionali dell'unione europea ed extra-europea, esperti di sicurezza, CERT aziendali e di provider italiani e stranieri, per condividere esperienze, studi, soluzioni, e soprattutto per stabilire relazioni di fiducia reciproca nell'eventualità di gestione congiunta di incidenti informatici che coinvolgano più CERT.

Sommario:
Il corso è un'introduzione ai principi e alle tecniche che consentono di individuare possibili rischi di sicurezza, sia per i servizi esposti direttamente in rete che per le informazioni che si possono recuperare pubblicamente su Internet.

Programma:

Il corso, di 4 ore, prevede una parte teorica sui concetti fondamentali di rischio e sicurezza per sistemi, reti, e più in generale per le informazioni esposte su Internet, oltre ad esercitazioni e verifiche pratiche di quanto illustrato, sia su macchine virtuali configurate dai docenti che su dati disponibili in Internet. [E' rivolto a non-esperti del settore].

Destinatari: Tecnici dei servizi informatici degli Enti connessi a GARR, che non siano già esperti degli argomenti del corso - il corso è *un'introduzione* - e chiunque abbia voglia di farsi un'idea.

Prerequisiti: Il corso è riservato ai membri della comunità GARR.  Conoscenza di base dei sistemi operativi, in particolare l'uso dei comandi da terminale su sistemi Linux o equivalenti, e del funzionamento delle reti.

Dotazione tecnica: le esercitazioni richiedono la formazione di gruppi di studenti (tipicamente 3/4 per gruppo), e l'uso di almeno un paio di laptop per gruppo. A scelta dei partecipanti è possibile usare macchine virtuali preparate dai docenti (rese disponibili agli iscritti prima del corso, da installare sul proprio laptop) oppure lo stesso sistema operativo del laptop (sulle pagine del corso verranno indicati anche i tool necessari, in modo che i partecipanti possano, volendo, installarli sui propri dispositivi).

Partecipanti: Il corso è riservato ai soli 40 utenti che completano la loro prenotazione al seguente link: https://learning.garr.it/mod/reservation/view.php?id=2904

Data:

7 novembre 2023

Orario: 14.30 - 18.30

Sede: Consortium GARR - Via dei Tizii, 6 (RM) - Sala 1, V PIANO

Numero max partecipanti: 20

Docenti:

Jan Reister (Università di Milano) e Marco Santantonio (Università di Torino): hanno una vasta esperienza nella gestione di reti wi-fi nel mondo universitario e detengono certificazioni professionali i in ambito WLAN e networking

Programma:

In questo laboratorio pratico di 4 ore i partecipanti si connetteranno ad alcune tipiche reti wi-fi WPA2 e open (eduroam, PSK, guest), le riconfigureranno in modalità WPA3/OWE Transition ed infine WPA3/OWE sulle bande 2.4, 5 e 6 GHz. Per ciascuna rete eseguiranno catture di pacchetti, analisi di protocollo (Wireshark), esamineranno i meccanismi di discovery e verificheranno la compatibilità dei dispositivi.

Destinatari: tecnici di reti wi-fi attivi quotidianamente nelle operazioni di configurazione, gestione e risoluzione di problemi di WLAN di tipo Enterprise

Prerequisiti: Il corso è di tipo avanzato, non idoneo per principianti. Si richiedono conoscenze teorico-pratiche su WLAN 802.11, autenticazione e sicurezza; conoscenza di CSMA/CA e dei principali tipi di frame 802.11, familiarità con la cattura e analisi di protocollo.

Dotazione tecnica necessaria: laptop, dispositivi Android o iOS/iPadOS, eventuali dispositivi IoT; preferibile ma non obbligatorio almeno un dispositivo 6GHz (WI-FI6E); sul laptop principale con privilegi di amministratore, dovrà essere installato Wiresharsk (con profilo 802.11), un wi-fi scanner, eventuale software di cattura e analisi. Agli iscritti verrà comunicato prima della data del corso un elenco del software consigliato.

Data:

8 novembre 2023

Orario: 9.00 - 11.00

Sede: ICCU - Viale Castro Pretorio, 105 (RM) - Sala elearning

Numero max partecipanti: 40

Docente:

Andrea Ranaldi: Sistemista e sviluppatore presso ISPRA. Attivo nel mondo open source dove sviluppa attivamente su vari progetti. Per IDEM è stato Coordinatore del gruppo di lavoro IDEM-GARR-AAI su SPID, CIE, eIDAS e Proxy, del gruppo IAM PROXY ed è attuale coordinatore del CTS IDEM.

Assistenti: Arianna Arona, Salvatore Todaro, Simone Lanzarini, Davide Vaghetti

Obiettivi didattici:

  • Installare e configurare SaToSa con un frontend OpenID Connect provider ed un frontend SAML Service Provider
  • Registrare il backend SAML Service Provider di SaToSa nella federazione IDEMLAB
  • Registrare e configurare un’applicazione OpenID Connect (relying party) sul frontend OpenID Connect provider di SaToSa
  • Verificare l’accesso all’applicazione OpenID Connect tramite un’Identity Provider SAML registrato nella federazione IDEMLAB

Materiale e competenze richieste:

  • Un portatile con Linux, Docker (docker-compose) e git installati.
  • Buona conoscenza Linux (competenze operative: essere in grado di installare e amministrare servizi su piattaforma Linux).
  • Buona conoscenza di un editor di testo a linea di comando (Vim, Nano, Emacs, …).
  • Buona conoscenza di Docker (competenze operative: essere in grado di creare e amministrare immagini docker ed eseguire comandi sui container).
  • Conoscenza di base dei protocolli SAML 2.0 e OpenID Connect (competente operative: essere in grado di installare e amministrare applicazioni SAML e OpenID Connect).
  • Familirita' con Python3, YAML e git.

Partecipanti:
Il corso è riservato ai soli 40 utenti che completano la loro prenotazione al seguente link: https://learning.garr.it/mod/reservation/view.php?id=2921