Tipo di corso: webinar
Orario: 10.30 - 12.00
Docente
Luca Caviglione: Luca Caviglione è Primo Ricercatore presso l'Istituto di Matematica Applicata e Tecnologie Informatiche del Consiglio Nazionale delle Ricerche. Ha conseguito il dottorato di ricerca in Ingegneria Elettronica e Informatica presso l'Università di Genova. I suoi interessi di ricerca includono l'ottimizzazione di framework di calcolo su larga scala, l'analisi del traffico, le architetture di comunicazione wireless/ eterogenee e la sicurezza delle reti. È autore o coautore di circa 200 pubblicazioni e di diversi brevetti nel campo delle architetture p2p e dell’ottimizzazione energetica di datacenter. Ha partecipato a progetti di ricerca finanziati dall'ESA, dall'UE e dal MIUR. È anche professore a contratto nel campo delle reti e della sicurezza, oltre ad essere membro del collegio docenti del dottorato in Sicurezza, Rischio e Vulnerabilità dell'Università di Genova (Cybersecurity and Reliable AI). È responsabile dell'Unità di Ricerca IMATI del Consorzio Nazionale Interuniversitario per le Telecomunicazioni e fa parte dello steering committee dell'iniziativa Criminal Use of Information Hiding supportata dall’European Cybercrime Center.
Abstract
La crescente complessità dell’Internet e la diffusione delle tecniche di “softwarizzazione” rendono sempre più difficile delineare e controllare la superficie di attacco di un’infrastruttura informatica. Un recente trend offensivo consiste nell’utilizzo di covert channel, ovvero flussi di comunicazione abusivi celati all’interno del traffico di rete o altre componenti digitali. I covert channel stanno sempre più spesso mostrando la loro efficacia per trafugare informazioni sensibili, recuperare payload malevoli o aggirare i principali meccanismi di sandboxing. Sfortunatamente, la mitigazione di questo tipo di attacchi non è semplice: infatti, ogni canale dipende strettamente dalla tecnica usata per nascondere l’informazione e il protocollo/software usato per il trasporto.
Questo corso mira a fornire le conoscenze di base sui covert channel e i relativi attack model. Saranno anche introdotte le principali ambiguità funzionali che un attaccante può sfruttare per creare meccanismi di comunicazione occulti. Da ultimo, saranno discusse alcune contromisure e le principali sfide di ricerca/sviluppo per limitare l’impatto dei canali nascosti nel traffico di rete.
Programma:
- Motivazione
- Breve introduzione sui covert channel
- Covert channel di rete
- Covert channel locali
- Sfide principali
- Conclusioni
Prerequisiti: Nozioni base del funzionamento delle reti e dei sistemi operativi
Livello: intermedio
Link al webinar: verrà inviato il giorno prima della diretta streaming