Che materia stai cercando?

Domande di Teoria di Sicurezza dell'Informazione

Risposte ad alcune delle domande fatte agli esami, segue il programma:

Anno Accademico 2017/2018
Conoscenze e abilità da conseguire
Conoscenza degli algoritmi e dei protocolli per la difesa dei sistemi per l'elaborazione dell’informazione da attacchi intenzionali. Conoscenza dei meccanismi protettivi impiegati in contesti di rilevante interesse applicativo.

Programma/Contenuti
1.... Vedi di più

Esame di Sicurezza dell'Informazione M docente Prof. R. Montanari

Anteprima

ESTRATTO DOCUMENTO

IPSec utilizza un modello Encrypt then Authenticate mentre SSL un Authenticate then Encrypt,

perciò IPSec risulta più performante in quanto si può prima verificare l’autenticatore e in caso non

sia valido scartare il pacchetto e quindi non eseguire la decifrazione, SSL invece è sempre obbli-

gato a decifrare per poter verificare l’autenticatore.

PGP in generale

PGP è un modello di gestione delle chiavi distribuito in cui le chiavi pubbliche di ogni utente

sono distribuite per passaparola fra gli utenti e le chiavi pubbliche degli altri sono raccolte in un

opportuno portachiavi, ogni utente avrà poi anche un secondo portachiavi che contiene le proprie

chiavi private salvate come entry di:

• Chiave privata cifrata con una passphrase

• Chiave pubblica

• Identificatore della chiave pubblica

• Identificatore dell’utente per la chiave

• Momento della generazione

Il modello permette lo scambio di email e file sfruttando un cifrario simmetrico la cui chiave di

sessione è scambiata con un cifrario ibrido sfruttando la chiave pubblica di ogni destinatario. È

quindi garantita autenticazione, integrità e riservatezza, usando anche funzioni di compressione e

compatibilità.

La compatibilità si rende necessaria per rendere il modello interoperabile con molti programmi di

posta che sono in grado di riconoscere solamente una codifica ASCII a 8 bit e non quella a 6 bit

usata nel flusso binario, questo provoca un aumento delle dimensioni dei messaggi, compensato

da una funzione di compressione posta prima delle normali operazioni di cifratura per ridurre ulte-

riormente le ridondanze del messaggio e dopo le normali operazioni di firma per far sì che la firma

sia sul messaggio originale e non sulla sua compressione, permettendo quindi di evitare di dover

salvare anche il compresso per verificare in un secondo momento la firma.

Ogni messaggio scambiato ha quindi l’identificatore della chiave pubblica del mittente, la chiave

pubblica

di sessione cifrata con la chiave di ogni destinatario e l’identificatore della relativa chiave

pubblica, la firma sui primi due byte del messaggio e la firma sull’intero messaggio. Questo siste-

ma a identificatori permette di ridurre le dimensioni del messaggio stesso evitando di inviare tutti i

2048 bit della chiave. L’identificatore è composto dai 64 bit meno significativi della chiave pubbli-

ca che risultano essere raramente duplicati, per evitare comunque collisioni si fa prima la verifica

della firma su solo due byte e se questa va a buon fine, cioè è stata identificata la corretta chiave

pubblica del mittente, si procede a verificare l’intero messaggio.

Protocolli di identificazione

L’identificazione è un processo svolto in tempo reale che identifica una o entrambe le parti per

un dato istante di tempo, se si vuole mantenere per un periodo di tempo occorre poi ricorre all’au-

tenticazione dei messaggi.

Questi protocolli si possono basare su conoscenza di una password, possesso di una carta

magnetica o conformità di dati biometrici o comportamentali e sono svolti 3 passaggi (previa regi-

strazione iniziale in cui viene scambiato il termine di paragone per permettere l’identificazione):

dichiarazione dell’identità da parte dell’identificando, interrogazione e dimostrazione dell’identità. I

protocolli risultano quindi soggetti a diversi attacchi in cui il segreto può essere intercettato o rac-

colte abbastanza informazioni da dedurlo.

In generale il protocollo deve evitare quindi la trasferibilità (il verificatore non deve poter imper-

sonare la sorgente presso un’altra entità) e l’impersonamento (una terza parte non deve potersi

spacciare per la sorgente) anche se vengono ascoltati più scambi di identificazione e la terza par-

te viene coinvolta in uno o più.

L’identificazione può essere passiva con sempre la stessa prova d’identità o attiva con una pro-

va sempre diversa, entrambe le modalità permettono l’identificazione unilaterale, ma solo quella

attiva permetta la mutua. I protocolli passivi sono molto suscettibili ad attacchi per replica in cui il

segreto viene intercettato e riutilizzato, è inoltre possibile tentare un attacco di forza bruta con di-

zionario, dato che spesso le chiavi non sono perfettamente aleatorie, è quindi bene limitare il nu-

mero di tentativi possibili.

Gli scambi attivi possono essere basati su one-time password sfruttando un segreto iniziale e

una funzione unidirezionale applicata più e più volte a questo, il segreto non viene mai scambiato

per cui risulta perfettamente sicuro e anche se una password viene intercettata non potrà mai es-

sere riutilizzata. 5 di 9

Un’altra modalità di identificazione attiva è quella a challange-response in cui viene inviato un

numero casuale e l’identificando è tenuto a farne l’hash usando un segreto condiviso, decifrarlo o

firmarlo, si ha quindi la necessità di un PRNG crittograficamente sicuro e l’accortezza di usare i

numeri una sola volta per evitare attacchi con replica, tuttavia nel caso d’identificazione mutua

con due sfide di questo tipo si ha il rischio di attacchi di reflection e interleaving in cui l’attaccante

rispettivamente usa una seconda sessione d’identificazione per terminare correttamente la prima

o ripropone i messaggi di una parte all’altra e viceversa per autenticarsi presso entrambe.

Occorrono quindi soluzioni per evitare questi problemi: per la reflection il protocollo non deve

essere simmetrico e contenere l’identificatore del destinatario in ogni messaggio mentre per l’in-

terleaving occorre correlare fra loro i messaggi con numeri casuali fortemente legati.

Un’ultima modalità sono i protocolli a zero knowledge usati in sistemi di block chain encryption

in cui si usano sfide diverse ogni volta senza mai coinvolgere il segreto, sono estremamente com-

plessi e molto robusti.

Funzione hash: funzionamento con 2 messaggi di differente

lunghezza 700 bit e 1024 bit con blocchi di 256 bit

Nel secondo caso si hanno 4 blocchi della dimensione esatta, non c'è quindi necessità di fare

padding per poter eseguire la compressione iterata, nel primo caso invece il 3° blocco non risulta

completo e deve essere completato con un padding opportuno per garantire robustezza della

funzione.

Java JDK 1.2: strutture per gestire le politiche

Le politiche, cioè la corrispondenza fra dominio di protezione e permessi, sono gestite dall’unico

oggetto Policy correntemente attivo nella JVM. Quest’oggetto si occupa di restituire i permessi

disponibili sulla base del CodeSource (e del Principal nelle versioni più recenti) assegnato al do-

minio di protezione corrente.

Cifrari a blocchi: modello di Feistel

La rete di Feistel è il modello su cui tutti i cifrari a blocchi (ad eccezione dello standard attuale

AES) si basano per garantire la sicurezza computazionale sulla base di confusione e diffusione.

La rete prevede di spezzare ogni blocco in due parti, sottoporre la seconda a una funzione di

sostituzione per dare confusione, sommare il risultato in XOR con la prima parte e quindi portare

la seconda parte inalterata come prima e il risultato dello XOR come seconda per dare diffusione

attraverso una tecnica di trasposizione. Questo processo viene reiterato più volte, ognuna usando

una chiave diversa per la funzione di sostituzione, ognuna ottenuta da una chiave principale.

RSA: da cosa è garantita la sicurezza? Perché il messaggio

deve essere più piccolo del modulo? e

La sicurezza di RSA è garantita dalla difficoltà del problema della radice -esima e della fattoriz-

zazione di un numero che è il prodotto di due numeri primi molto grandi.

Poiché si lavora in algebra modulare occorre che per garantire la biunivocità della trasformazio-

ne tra cifrato e testo in chiaro, quest’ultimo sia strettamente minore del modulo, altrimenti si incor-

re nel problema di più testi in chiaro diversi corrispondenti allo stesso cifrato.

Java: a cosa serve il SecureClassLoader?

Si occupa di associare ogni classe caricata al suo corrispondente dominio di protezione sulla

base del CodeSource, cioè l’origine del codice e il suo firmatario.

Algoritmi di firma digitale asimmetrica: scopi e principali si-

stemi

L’obiettivo della firma digitale è garantire l’autenticazione del messaggio con non ripudio da par-

te dell’autore in quanto l’operazione di firma viene fatta utilizzando la chiave privata che solo l’au-

tore deve conoscere. A seconda di come la corrispondente chiave pubblica viene garantita la fir-

ma può avere o meno valore legale garantendo quindi che tutti possano verificare il documento,

sia reso inalterabile, non ripudiabile e che la firma non sia trasferibile ad altri documenti né possa

essere imitata da una terza parte. 6 di 9

Le chiavi di firma possono essere garantite da un organo centralizzato come le CA e a seconda

dei metodi utilizzati per identificare l’utente può essere presente o meno la validità legale, oppure

si può ricorrere a un sistema completamente decentralizzato come PGP.

IPSec: protocollo di verifica dei pacchetti in trasmissione e ri-

cezione attraverso le varie entità

Prima di spedire un pacchetto questo viene analizzato sulla base di IP e porta sorgente e di de-

stinazione e dell’utente del sistema per vedere se ricade all’interno di una delle politiche specifica-

te dall’SPD, se è il caso si procede a recuperare il SPI che identifica la SA associata a quel pac-

chetto (o a crearne una nuova) e quindi accedere al SAD per recuperare i parametri opportuni per

applicare i protocolli richiesti.

Lato ricezione il pacchetto viene innanzitutto analizzato per valutarne l’integrità e l’autenticità

(solo con AH o ESP con autenticazione), se questo controllo passa entra in gioco il servizio anti

replica che decide se accettarlo o meno, a questo punto se è stato accettato viene decifrato (se

con ESP) e si controlla con l’SPD del ricevente se le politiche richieste per quel pacchetto sono

state rispettate, in caso negativo è scartato.

Modelli di distribuzione chiavi

Un primo modello di scambio di chiavi è quello a master-key che prevede uno scambio iniziale

2


PAGINE

9

PESO

133.82 KB

PUBBLICATO

6 mesi fa


DESCRIZIONE APPUNTO

Risposte ad alcune delle domande fatte agli esami, segue il programma:

Anno Accademico 2017/2018
Conoscenze e abilità da conseguire
Conoscenza degli algoritmi e dei protocolli per la difesa dei sistemi per l'elaborazione dell’informazione da attacchi intenzionali. Conoscenza dei meccanismi protettivi impiegati in contesti di rilevante interesse applicativo.

Programma/Contenuti
1. Sicurezza dei sistemi informatici: attacchi, proprietà di sicurezza e contromisure.
2. Crittografia e crittanalisi. Meccanismi di base: PRNG, Funzioni Hash crittograficamente sicure
3. Crittologia classica e fondamenti di teoria dell'informazione.
4. Cifrari simmetrici e meccanismi simmetrici per la riservatezza e l'autenticazione. Casi di studio: RC4, DES, AES, HMAC.
5. Protocolli d'identificazione passivi e attivi:

Password, protocolli a sfida/risposta.

6. Fondamenti di teoria dei numeri. Scambio DH. Cifrari asimmetrici, cifrari ibridi e meccanismi asimmetrici di autenticazione. Firma digitale. Casi di studio: RSA.
7. Sistemi a supporto dell'identificazione e dell'autenticazione. Certificati a chiave pubblica -PKI e PGP. Protocolli di identificazione-Kerberos. Tecnologie basate su token crittografici. Sistemi basati su dati biometrici.
8. Protocolli per la comunicazione sicura. Sicurezza a livello di rete-IPSEC, VPN. Sicurezza a livello di trasporto-SSL/TLS
9. Programmazione di Applicazioni Sicure in ambiente Java


DETTAGLI
Corso di laurea: Corso di laurea magistrale in ingegneria informatica
SSD:
Università: Bologna - Unibo
A.A.: 2018-2019

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher piscoTech di informazioni apprese con la frequenza delle lezioni di Sicurezza dell'Informazione M e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Bologna - Unibo o del prof Montanari Rebecca.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Sicurezza dell'informazione m

Appunti di Sicurezza dell'Informazione
Appunto
Appunti di Linguaggi e Modelli Computazionali
Appunto