Anteprima
Vedrai una selezione di 5 pagine su 18
Cybercrime - Domande Aperte Pag. 1 Cybercrime - Domande Aperte Pag. 2
Anteprima di 5 pagg. su 18.
Scarica il documento per vederlo tutto.
Cybercrime - Domande Aperte Pag. 6
Anteprima di 5 pagg. su 18.
Scarica il documento per vederlo tutto.
Cybercrime - Domande Aperte Pag. 11
Anteprima di 5 pagg. su 18.
Scarica il documento per vederlo tutto.
Cybercrime - Domande Aperte Pag. 16
1 su 18
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Le RAM e l'analisi dei tabulati telefonici

Le RAM sono impiegate nei moderni PC come memorie primarie; hanno la caratteristica di contenere dati soltanto quando sono alimentate: quindi, allo spegnimento del PC, le memorie si svuoteranno, cosa che non succede invece all'hard disk. Potremmo immaginare un banco di memoria RAM come un recipiente provvisorio per i dati di cui necessità in quell'istante la nostra macchina.

Nell'ambito dell'analisi dei Tabulati, come si fa a determinare l'identità dei soggetti che hanno generato o ricevuto il traffico telefonico tracciato per le utenze di interesse investigativo? Attraverso le analisi dei tabulati telefonici è possibile ricavare da chi sono state effettuate le telefonate, quando l'hanno fatto e da quale zona; questa affermazione è vera tuttavia in parte, in quanto delle tre informazioni, solo quella temporale è ricavabile direttamente dal tabulato che ci viene fornito dalla compagnia. Le altre due informazioni vanno ricavate.

attraverso l'elaborazione tramite metodo scientifico dei dati di traffico. La prima cosa che viene in mente è verificare a chi sia intestata l'utenza telefonica, tuttavia negli ultimi anni è spesso diffusa tra i criminali l'usanza di utilizzare sim card "usa e getta" spesso reperite all'estero o sul mercato parallelo, e quindi intestate a persone terze di cui non è possibile ricavare l'identità (vedi le Sim intestate a cittadini cinesi, o quelle reperite in Spagna o Germania dove si possono acquistare senza documento anche al tabacchino). Bisogna dunque analizzare il contesto relazionale di chi ha usato l'utenza, e proprio attraverso il traffico generato e ricevuto da una specifica utenza (filtrabile utilizzando il numero/IMSI) e da un specifico telefono (filtrabile utilizzando l'IMEI) è possibile analizzare: - utenze contattate nel periodo di riferimento; - data/ora e durata delle chiamate generate e
  1. ricevute;
  2. zona nella quale si trovava l'utenza o il telefono;
  3. eventuali transiti dell'utenza, cioè della SIM, da un terminale ad un altro.

Solo in questo modo è possibile ricostruire il contesto e dedurne di conseguenza l'identità, anche se nel caso in cui una Sim Card sia stata usata solo poche volte se non una rende le operazioni più difficili.

Nell'ambito della Crittografia Asimmetrica un concetto molto importante è la cosiddetta "fattorizzazione dei numeri primi". Descrivere di cosa si tratta, quali sono le caratteristiche di interesse per la Crittografia Asimmetrica e quale metodo di cifratura è basato sulla fattorizzazione dei numeri primi.

Immaginiamo di dover trovare una funzione matematica che sia facile da calcolare ma difficilissima da invertire; usando come metafora la chiusura e l'apertura di un lucchetto.

Un problema matematico che ha queste caratteristiche è la cosiddetta

in numeri . I numeri sono quelli divisibili solo per se stessi e per 1: si tratta quindi della sequenza <1>, <2>, <3>, <5>, <7>, <11>, <13>, … Per aprire un lucchetto a combinazione (o scoprire un PIN ) di <4> cifre occorrono <10.000> prove. Aumentando di <1> il numero di cifre si moltiplica per <10> il numero di prove. Il concetto di crescita è sempre stato una delle basi della segretezza. Ad esempio: prendiamo due numeri

, Calcolare =

x è facile, ma calcolare

e da è molto difficile, infatti presi due numeri

, si devono provare tutti i divisori di che, come per il lucchetto, sono in numero rispetto al numero di cifre di . La è complicata poiché ad oggi nessuno è riuscito a trovare la relazione matematica che lega la progressione dei numeri , ammesso e concesso che essa esista. Nell'ambito delle contromisure da utilizzare per ridurre il rischio cui sottoposto.

Un sistema informatico/telematico alla minaccia di furto di informazioni riservate, molto importante è la corretta applicazione di adeguate funzionalità di Purging.

Cosa si intende esattamente per Purging?

La funzione di Purging è una delle contromisure informatiche attraverso la quale si eliminano i dati sensibili e le informazioni riservate da tutte le aree di memoria del sistema informatico nelle quali sono transitate e nelle quali non vengono più utilizzate.

Grazie a questa funzione di cancellazione automatica, le informazioni riservate come le credenziali di accesso degli utenti vengono eliminate definitivamente dalle aree in cui non devono risiedere dopo che sono state utilizzate, come per esempio supporti magnetici e ottici, aree di memoria del processore, file di swapping e paging del sistema operativo, buffer di periferiche.

Un hacker potrebbe infatti approfittare del fatto che tali aree del sistema non sono adeguatamente protette e quindi entrarne in possesso.

Dei suddetti dati sensibili. Nell'ambito delle politiche di sicurezza per l'accesso ai dispositivi informatici, uno dei punti di maggior debolezza dei sistemi di autenticazione tramite password è il fattore umano; troppo spesso gli utenti utilizzano password estremamente deboli, basti pensare che anche nel 2017 la password più usata è stata la sequenza '123456'!

Descrivere il meccanismo di funzionamento delle tecniche di password cracking (attacchi a Forza Bruta e a Dizionario), fornendo i razionali tecnici per i quali una password per garantire un adeguato livello di sicurezza:

  • Deve essere di lunghezza adeguata, affinché risulti resistente agli attacchi a Forza Bruta;
  • Non deve avere senso compiuto e deve contenere caratteri speciali, numeri, maiuscole, minuscole e magari segni di interpunzione, per non essere vulnerabile agli attacchi a Dizionario.

Nell'attacco a Forza Bruta non si "decripta" la password, piuttosto invece...

si cracca la password confrontando l'hash con quelli generati usando una combinazione di caratteri. Assumiamo di avere una password di lunghezza 3 caratteri. Abbiamo un set di caratteri di questo tipo: abcdefghijklmnopqrstuvwxyz0123456789 (escludendo i caratteri speciali). Il numero di permutazioni che si possono generare sarà: 62 * 62 * 62 = 238328. Sapendo che abbiamo 26 lettere maiuscole, 26 lettere minuscole e 10 numeri, sommando otteniamo 62. Se includiamo i caratteri speciali allora il numero di permutazioni cresce. Il problema principale nell'attacco a Forza Bruta è che se la password è corta, allora sarà trovata in un breve lasso di tempo, ma se invece la password è lunga, allora questo metodo impiegherà da qualche ora a svariate settimane, per poter generare tutte le possibili combinazioni fino ad arrivare alla lunghezza desiderata. L'hacker sicuramente lo terrà a mente prima di intraprendere un attacco di questo tipo. Perconsiglio è quello di usare password più lunghe e complesse per scongiurare attacchi di questo tipo. L'attacco a dizionario, invece, è forse quello più usato nell'ambito del Password Cracking, perché permette di ottenere buoni risultati se il dizionario usato è completo e se le regole sono efficaci. Il funzionamento è semplice, l'algoritmo segue questi step: - Step 1: Si prende la password in chiaro dal Dizionario e si genera l'hash (encrypt). - Step 2: Si compara l'hash generato con l'hash della password da craccare. - Step 3: Nel caso in cui l'hash non corrisponda, ritorna allo Step 1. Nel caso in cui l'hash corrisponda, la password è stata trovata. Proteggersi da quest'attacco è semplice, basta scegliere delle password non troppo convenzionali e banali. Il successo di un attacco dipende largamente dal dizionario utilizzato, ma anche dal tipo di algoritmo di hashing utilizzato per criptare le password.regole che applichiamo ad ogni voce del dizionario. Le "regole", in generale, permettono di generare più varianti di una singola voce nel dizionario. Ad esempio, una possibile regola potrebbe essere denotata con -pl ad indicare al software di cracking di effettuare e testare anche il plurale di ogni voce nel dizionario, oppure $[0-9] ad indicare di testare per ogni voce nel dizionario anche la variante che prevede un numero da 0 a 9 posto alla fine della stringa. I software di password cracking che permettono attacchi dizionario quasi sempre prevedono la possibilità di applicare regole. Nell'ambito della sicurezza informatica le funzioni crittografiche di Hash vengono utilizzate per garantire l'integrità di un documento digitale non solo rispetto a modifiche accidentali, ma anche e soprattutto a fronte di attacchi volontari che mirano ad alterare il contenuto. Esistono molteplici tipologie di funzioni di Hash (ad esempio MD5 o SHA) e la qualitàdiognuna di esse viene valutata principalmente sulla base delle difficolta' nell'individuare filediversi che, utilizzando quella specifica funzione, generano collisioni.

Descrivere cosa si intende quando si parla di collisioni generate dalle funzioni crittografiche di Hash, e il motivo per cui tali collisioni sono inevitabili.

Le collisioni sono quei casi in cui due diversi documenti generano la stessa impronta digitale; tale evento e' inevitabile in quanto le funzioni di Hash mappano un universo potenzialmente infinito (tutti i possibili documenti, di ogni lunghezza possibile) in un universo sicuramente finito (tutte le possibili impronte digitali di una certa lunghezza fissa).

Tale concetto puo' essere meglio compreso attraverso il Principio dei cassetti (in inglese Pigeonhole Principle, "principio della colombaia") afferma un fatto abbastanza ovvio: n + 1 buste non possono essere collocate in n cassetti in modo che ogni cassetto contenga una sola busta.

Detto

In termini di piccioni: se n+1 piccioni volano in una piccionaia con n buche, in almeno una buca finiranno due o più piccioni.

Detto in modo formale: non esistono applicazioni iniettive da un insieme di n+1 elementi in uno di n elementi.

Ci sono sostanziali differenze tra le funzioni hash standard e quelle resistenti alle collisioni; nelle prime, il bisogno di minimizzare le collisioni nel settaggio della struttura dei dati, diventa una richiesta obbligatoria per evitare collisioni nell'impostazione della crittografia. Inoltre per le strutture dati si può assumere che gli input siano scelti indipendentemente dalla funzione hash e senza alcun intento di causare collisioni. Per la crittografia invece si ha a che fare con un avversario che potrebbe scegliere degli elementi che dipendono dalla funzione hash, con l'intento di causare collisioni. Ciò significa che le richieste che vengono fatte per le funzioni hash usate in crittografia sono molto più complesse.

restrittive di quelle che si fanno per le analoghe fatte per le strutture dati e quindi le funzioni hash resistenti alle collisioni sono molto più complicate da costruire.
Dettagli
Publisher
A.A. 2020-2021
18 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher stefano.b22 di informazioni apprese con la frequenza delle lezioni di Cybercrime e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Comi Alessandro.