Opzioni di iscrizione

Data: 15 ottobre 2024


Tipo di corso: webinar

Orario: 10.30 - 12.00

Docente

Luca Caviglione: Luca Caviglione è Primo Ricercatore presso l'Istituto di Matematica Applicata e Tecnologie Informatiche del Consiglio Nazionale delle Ricerche. Ha conseguito il dottorato di ricerca in Ingegneria Elettronica e Informatica presso l'Università di Genova. I suoi interessi di ricerca includono l'ottimizzazione di framework di calcolo su larga scala, l'analisi del traffico, le architetture di comunicazione wireless/ eterogenee e la sicurezza delle reti. È autore o coautore di circa 200 pubblicazioni e di diversi brevetti nel campo delle architetture p2p e dell’ottimizzazione energetica di datacenter. Ha partecipato a progetti di ricerca finanziati dall'ESA, dall'UE e dal MIUR. È anche professore a contratto nel campo delle reti e della sicurezza, oltre ad essere membro del collegio docenti del dottorato in Sicurezza, Rischio e Vulnerabilità dell'Università di Genova (Cybersecurity and Reliable AI). È responsabile dell'Unità di Ricerca IMATI del Consorzio Nazionale Interuniversitario per le Telecomunicazioni e fa parte dello steering committee dell'iniziativa Criminal Use of Information Hiding supportata dall’European Cybercrime Center.

Abstract

La crescente complessità dell’Internet e la diffusione delle tecniche di “softwarizzazione” rendono sempre più difficile delineare e controllare la superficie di attacco di un’infrastruttura informatica. Un recente trend offensivo consiste nell’utilizzo di covert channel, ovvero flussi di comunicazione abusivi celati all’interno del traffico di rete o altre componenti digitali. I covert channel stanno sempre più spesso mostrando la loro efficacia per trafugare informazioni sensibili, recuperare payload malevoli o aggirare i principali meccanismi di sandboxing. Sfortunatamente, la mitigazione di questo tipo di attacchi non è semplice: infatti, ogni canale dipende strettamente dalla tecnica usata per nascondere l’informazione e il protocollo/software usato per il trasporto.

Questo corso mira a fornire le conoscenze di base sui covert channel e i relativi attack model. Saranno anche introdotte le principali ambiguità funzionali che un attaccante può sfruttare per creare meccanismi di comunicazione occulti. Da ultimo, saranno discusse alcune contromisure e le principali sfide di ricerca/sviluppo per limitare l’impatto dei canali nascosti nel traffico di rete. 

Programma: 

  • Motivazione 
  • Breve introduzione sui covert channel
  • Covert channel di rete
  • Covert channel locali
  • Sfide principali
  • Conclusioni

Prerequisiti: Nozioni base del funzionamento delle reti e dei sistemi operativi

Livello: intermedio

Link al webinar: verrà inviato il giorno prima della diretta streaming

Iscrizione spontanea (Studente)
Iscrizione spontanea (Studente)
Accessibility

Background Colour Background Colour

Font Face Font Face

Font Kerning Font Kerning

Font Size Font Size

1

Image Visibility Image Visibility

Letter Spacing Letter Spacing

0

Line Height Line Height

1.2

Link Highlight Link Highlight

Text Alignment Text Alignment

Text Colour Text Colour