In the last decade, technological development has seen considerable improvements, resulting in a sharp increase in the number of online services and the number of devices connected to the network, strongly pervading all areas of society. This increase, however, has inevitably allowed the growth in the number of cyber-attacks, increasingly targeted and increasingly complex, to the users of the various telematic platforms. In particular, with the increase of the data management services, authentication and authorization systems are increasingly being targeted, forcing cyber-security experts to develop increasingly secure and updated systems. In this thesis, an analysis of what are the possible attack techniques during these procedures will be carried out, and subsequently the possible defence techniques for this type of attack will be addressed.

Nell’ultima decade, lo sviluppo tecnologico ha goduto di considerevoli miglioramenti, comportando un forte aumento del numero di servizi online e del numero di dispositivi connessi in rete, andando a pervadere fortemente tutti gli ambiti della società. Questo aumento però, ha ineluttabilmente permesso la crescita del numero di attacchi informatici, sempre più mirati e sempre più complessi, agli utenti delle varie piattaforme telematiche. In particolare, con l’aumentare di servizi di gestione dati, i sistemi di autenticazione e autorizzazione sono sempre più presi di mira, costringendo gli esperti di cyber-security a sviluppare sistemi sempre più sicuri e aggiornati. In questa tesi verrà effettuata un’analisi di quelle che sono le possibili tecniche di attacco durante queste procedure, e successivamente verranno affrontate le possibili tecniche di difesa per questo tipo di attacchi.

Analisi delle tecniche di attacco e di difesa dei sistemi di autenticazione e autorizzazione

SANGUINETTI, FEDERICO
2021/2022

Abstract

In the last decade, technological development has seen considerable improvements, resulting in a sharp increase in the number of online services and the number of devices connected to the network, strongly pervading all areas of society. This increase, however, has inevitably allowed the growth in the number of cyber-attacks, increasingly targeted and increasingly complex, to the users of the various telematic platforms. In particular, with the increase of the data management services, authentication and authorization systems are increasingly being targeted, forcing cyber-security experts to develop increasingly secure and updated systems. In this thesis, an analysis of what are the possible attack techniques during these procedures will be carried out, and subsequently the possible defence techniques for this type of attack will be addressed.
2021
Analysis of attack and defense techniques of authentication and authorization systems
Nell’ultima decade, lo sviluppo tecnologico ha goduto di considerevoli miglioramenti, comportando un forte aumento del numero di servizi online e del numero di dispositivi connessi in rete, andando a pervadere fortemente tutti gli ambiti della società. Questo aumento però, ha ineluttabilmente permesso la crescita del numero di attacchi informatici, sempre più mirati e sempre più complessi, agli utenti delle varie piattaforme telematiche. In particolare, con l’aumentare di servizi di gestione dati, i sistemi di autenticazione e autorizzazione sono sempre più presi di mira, costringendo gli esperti di cyber-security a sviluppare sistemi sempre più sicuri e aggiornati. In questa tesi verrà effettuata un’analisi di quelle che sono le possibili tecniche di attacco durante queste procedure, e successivamente verranno affrontate le possibili tecniche di difesa per questo tipo di attacchi.
Cyber Security
Authentication
Authorization
Attack Mechanism
Defense Mechanism
File in questo prodotto:
File Dimensione Formato  
Sanguinetti_Federico.pdf

accesso riservato

Dimensione 1.5 MB
Formato Adobe PDF
1.5 MB Adobe PDF

The text of this website © Università degli studi di Padova. Full Text are published under a non-exclusive license. Metadata are under a CC0 License

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.12608/33748