Collaborations

We always look forward to collaborating with motivated students at any level. Our theses typically focus on theoretical and practical aspects of **Security Assurance**, **Certification**, **Risk Management**, and **Artificial Intelligence**. All our theses consist of a theoretical and practical part, this split varies depending on the student (BSc, MSc) and the topic. In addition, the distinction between bachelor and master theses is not sharp, that is, a thesis can be adapted. If you are interested in one of the following theses, as well as any other theses fitting the aforementioned topics, just contact us by email.

Design e sviluppo di un sistema distribuito avanzato per verifiche di security assurance

Le nuove tecnologie edge, cloud e ibride stanno rivoluzionando il modo in cui le organizzazioni gestiscono le proprie risorse informatiche. La flessibilità e l’elasticità offerte dai servizi cloud permettono di ridurre i costi e di aumentare l’efficienza, ma al contempo introducono nuove sfide in termini di sicurezza e compliance. In questo contesto, la security assurance, ovvero la verifica continua di proprietà non funzionali, e la certificazione dei servizi cloud, ovvero il rilascio di certificati di conformità in seguito al superamento di opportune verifiche, diventano sempre più importanti per garantire la sicurezza e la privacy dei dati degli utenti. Si rendono quindi necessarie nuove metodologie e strumenti per valutare e certificare la sicurezza dei servizi cloud, on-premise e ibridi, al fine di garantire la conformità alle normative vigenti e la protezione dei dati sensibili. In tal senso, Moon Cloud offre una piattaforma di assurance per la valutazione e certificazione della sicurezza dei servizi e delle infrastrutture ICT. L’obiettivo di questa tesi è quello di modernizzare l’infrastruttura di Moon Cloud esistente per supportare la security assurance e la certificazione dei servizi in qualsiasi modalità di deployment, dal cloud, all’on-premise e ibridi. La nuova infrastruttura di Moon Cloud è stata progettata per garantire la sicurezza e la privacy dei dati degli utenti, offrendo una piattaforma sicura e un ambiente di lavoro sicuro e affidabile per la certificazione dei servizi e dei sistemi. La tesi descrive le criticità del sistema esistente e gli obiettivi, vincoli e azioni che hanno guidato la migrazione verso la nuova infrastruttura. Vengono illustrate le scelte progettuali e le soluzioni implementative adottate per la realizzazione e validazione. Viene presentato un caso di studio reale che ne dimostra un flusso di funzionamento completo. Vengono infine presentati degli esperimenti condotti per valutare le prestazioni della nuova infrastruttura e confrontarle con quelle dell’architettura precedente.

Assurance and Edge Computing in 5G Networks: Synergies and Challenges in the Era of Advanced Connection

The advent of 5G networks has revolutionized wireless communication, offering unprecedented speed, reliability, and capacity. This advancement enables transformative use cases, such as Internet of Things (IoT) applications and satellite-based 5G communication, which extend connectivity into remote and rural areas. However, the increasing complexity of 5G network infrastructures introduces significant challenges in monitoring and securing these networks. This thesis focuses on addressing these challenges by designing, implementing, and evaluating a comprehensive monitoring and security system tailored for 5G networks. The proposed system leverages open-source tools, including Free5GC, Prometheus, and Grafana, to monitor the performance of Network Functions (NFs). Additionally, it integrates an OAuth2 and SIM card-based authentication mechanism to enhance security by providing reliable user and device identity verification. The modifications to Free5GC enable the collection of detailed network metrics, while the authentication system ensures robust protection against unauthorized access. A series of experiments evaluated the system’s performance, scalability, and security. Results demonstrated that the monitoring system introduces minimal resource overhead, with only a modest increase in CPU and memory usage. The authentication mechanism was proven to be secure and effective, significantly enhancing the overall security posture of the 5G network. This thesis proposes solutions to critical challenges in 5G network monitoring and security, offering a scalable and adaptable approach to meet the demands of modern networks. Future work includes developing a high-availability monitoring setup, expanding user equipment (UE) metrics, deploying the system in real-world scenarios, and integrating it with edge computing architectures to ensure optimal performance in distributed environments.

Studio e Verifica di Scenari di Attacco Basati su Shellcode

Nel contesto attuale della sicurezza informatica, si osserva un costante incremento degli attacchi informatici, con Ransomware e Trojan tra i più diffusi. Una caratteristica comune di questi attacchi è l’inclusione di una shellcode all’interno del loro payload. La shellcode rappresenta un elemento fondamentale del malware, e in questa sperimentazione si mostra la semplicità nel crearla ed usarla per effettuare un attacco di “Arbitrary Code Execution” con scalata dei privilegi. Precisamente si crea un’exploit per sfruttare la vulnerabilità nota col nome DirtyCow identificata dalla “CVE-2016-5195”, nel kernel Unix, che rappresenta una problematica di “Race Condition” tra thread nell’implementazione della copia in scrittura durante la modifica di una pagina mappata in memoria. È importante sottolineare che il kernel Linux è il software Open-Source più diffuso al mondo, utilizzato dal 96.3% dei server globali e dal 85% dei dispositivi mobili. Sorprendentemente, questa vulnerabilità è rimasta presente nel Kernel dalla versione 2.x del 2007 fino alla sua correzione nel 2018, con un periodo di undici anni in cui è rimasta latente. Una caratteristica cruciale di questa vulnerabilità è il suo funzionamento completamente in memoria, il che significa che non vengono lasciate tracce nei log di sistema, rendendo gli attacchi praticamente indistinguibili da altre attività normali.