Anteprima
Vedrai una selezione di 8 pagine su 31
Paniere sicurezza delle reti e delle telecomunicazioni - domande aperte Pag. 1 Paniere sicurezza delle reti e delle telecomunicazioni - domande aperte Pag. 2
Anteprima di 8 pagg. su 31.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - domande aperte Pag. 6
Anteprima di 8 pagg. su 31.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - domande aperte Pag. 11
Anteprima di 8 pagg. su 31.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - domande aperte Pag. 16
Anteprima di 8 pagg. su 31.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - domande aperte Pag. 21
Anteprima di 8 pagg. su 31.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - domande aperte Pag. 26
Anteprima di 8 pagg. su 31.
Scarica il documento per vederlo tutto.
Paniere sicurezza delle reti e delle telecomunicazioni - domande aperte Pag. 31
1 su 31
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 003

  1. Nei requisiti iniziali di AES, la lunghezza prevista dei blocchi su cui operare era:
    • 256 bit
    • tripla opzione: 128 o 192 o 256 bit
    • x 128 bit
    • 192 bit
  2. DES prevede di lavorare su blocchi di:
    • 64 bit
    • x 256 bit
    • 32 bit
    • 128 bit
  3. DES è basato sul sistema:
    • Feistel
    • x Leda
    • Kekkak
    • Rijndael
  4. Descrivere sinteticamente i 4 layer di AES Rijndael.
  5. Descrivere i 4 requisiti richiesti dal NIST per AES:
    1. I principali layer sono:
      1. SubBytes - Sostituzione lineare di tutti i byte che vengono rimpiazzati secondo una tabella
      2. ShiftRows - Spostamento dei byte di un certo numero di posizioni dipendente dalla riga di appartenenza
      3. MixColumn - Combinazione dei byte con un'operazione lineare
      4. AddRoundKey - Ogni byte della tabella viene combinato con la chiave di sessione, calcolata dal gestore delle chiavi.
    2. I requisiti richiesti dal NIST per l'AES sono:
      1. Implementazione di un cifrario a chiave
  1. simmetrica2)Supporto chiavi con taglia compresa tra 128 e 256 e lunghezza testo in chiaro 128 bit (64 ed anche 256 bit)
  2. Appartenenza alla classe cifrari a blocchi e struttura utilizzabile anche su smart card
  3. Disponibile a livello mondiale, royality free © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 5/49Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONIINGEGNERIA INFORMATICA E DELL'AUTOMAZIONEDocente: Battaglioni MassimoLezione 0040
  4. 1. Si consideri lo schema di cifratura RSA. Dati i due primi p=7 e q=11, l'esponente di cifratura e=5 e il testo in chiaro M=1, indica il valore del testo cifrato77 n = p x q quindi 7x11 = 775 C= M^e mod n ——> 1^5 mod 77 => 1 mod 77 = 1nessuna delle precedenti es.1x a mod b —> Se a > b allora A- (A/B) invece se b > a allora A0
  5. 2. Spiegare i passaggi cardine di uno scambio di messaggi (Bob invia un messaggio ad Alice) basato su crittografia asimmetrica.

La crittografia asimmetrica prevede l'utilizzo di una chiave per cifrare il messaggio ed una chiave per decifrarlo. La chiave utilizzata per decifrare il messaggio prende il nome di chiave privata, mentre quella per cifrare il messaggio prende il nome di chiave pubblica.

Se Bob vuole inviare un messaggio ad Alice deve conoscere la chiave pubblica di Alice. Una volta che Alice ha comunicato la chiave pubblica a Bob, Bob può cifrare il messaggio utilizzando quella chiave ma non può decifrarlo. Alice, alla ricezione del messaggio, può decifrare il messaggio grazie alla propria chiave privata (che deve essere tenuta segreta).

© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 6/49Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 005

01. Nel modello dell'oracolo casuale che descrive le funzioni hash ideali, l'oracolo risponde a tre regole.

Quali sono le regole?

Le regole sono:

  1. Resistenza alla preimmagine - Dato un valore di hash h, deve essere difficile risalire ad un messaggio m con hash(m) = h
  2. Resistenza alla seconda preimmagine - Dato un input m1, deve essere difficile trovare un secondo input m2 tale che hash(m1) = hash (m2)
  3. Resistenza alla collisione - Dati due messaggi m1 e m2 deve essere difficile che i due messaggi abbiano lo stesso hash hash(m1) = hash(m2)

La differenza tra il secondo e terzo punto è sostanzialmente nel fatto che nella resistenza alla seconda preimmagine viene assegnato un valore m e bisogna trovare un valore m2 che esegue lo stesso hash in output, mentre nella resistenza alle collisioni non esiste questo vincolo e si può scegliere arbitrariamente m1 ed m2 nel tentativo di trovare una collisione d'uscita.

© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 7/49

Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

INGEGNERIA INFORMATICA E

DELL'AUTOMAZIONE

Docente: Battaglioni Massimo

Lezione 007

  1. L'attuale schema di firma adottato come standard NIST è basato:

    • su DSA
    • l'attuale schema di firma adottato come standard NIST è il DSA e si basa sull'algoritmo di Elgamal
    • l'originale algoritmo di firma di Elgamal è raramente usato nella pratica, in favore di una variante sviluppata dalla NSA nota come Digital Signature Algorithm.
    • nessuna delle precedenti
  2. Spiegare il funzionamento di un attacco basato su analisi del traffico.

    Viene identificato il pattern (lo schema, il modello) del traffico tra 2 o più utenti. Un utente non autorizzato potrebbe scoprire il numero e la lunghezza dei messaggi scambiati.

    Aumentando il grado di confidenzialità è possibile evitare o quantomeno limitare questa tipologia di attacco.

© 2016 - 2020 Università

Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 9/49

Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI

Ingegneria Informatica e dell'Automazione

Docente: Battaglioni Massimo

Lezione 009

  1. Spiegare il meccanismo di cifratura e decifratura del OTP.
  2. Il meccanismo di cifratura è abbastanza semplice. Il concetto base si riassume in:

    1. Prendere il testo da cifrare e trasformarlo in numeri
    2. Scegliere una chiave casuale
    3. Fare un'addizione modulare tra i due (testo e password casuale)
    4. Comunicare il messaggio al destinatario

    Il destinatario, dovrà solo svolgere l'operazione modulare al contrario utilizzando la stessa chiave

    © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 11/49

    Utilizzando un MAC, senza un'ulteriore funzione di cifratura, si ottiene:

    Confidenzialità del messaggio

    Autenticazione e confidenzialità del messaggio

    Autenticazione del messaggio

    nessuna delle precedenti

    Integrità ed autenticità

    03. In uno schema che prevede l'uso del message authentication code, quante volte viene calcolato in totale il MAC?

    due

    tre

    una

    nessuna

    04. In HMAC, la funzione hash viene usata:

    una volta

    maitre volte

    due volte

    nessuna

    05. AuthZ serve a specificare:

    nessuna delle precedenti

    l'identità di un utente

    i permessi di un utente

    l'autenticità di dati

    06. In HMAC, la chiave interna:

    nessuna delle precedenti

    è diversa dalla chiave esterna

    è uguale alla chiave esterna

    non esiste

    07. L'autenticazione dei peer equivale all'autenticazione:

    dei messaggi cifrati

    dei soggetti

    dei dati

    dei messaggi

    08. Descrivere i due metodi per ottenere confidenzialità usando Message Authentication Code.

    Per poter aggiungere

    confidenzialità al MAC si possono percorrere 2 strade:

    1. Nel primo caso viene cifrato il messaggio+MAC prima di inviarlo al destinatario. In questo caso vengono utilizzate due chiavi, una per il MAC ed una per cifrare. Il destinatario ovviamente decifrerà il messaggio e successivamente procederà alla verifica del MAC.
    2. Nel secondo caso viene cifrato il messaggio e successivamente ne viene calcolato il MAC.

    © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 12/49Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

    Docente: Battaglioni Massimo

    1. La durata indicativa di una password TOTP è di:
      1. cinque minuti
      2. un'ora
      3. 30 secondi
      4. x un secondo
    2. Il requisito di non sostituibilità richiede che:
      1. Alice non possa impersonare Bob
      2. Eve non possa impersonare Alice né Bob
      3. x Bob non possa impersonare Alice
      4. Alice non possa impersonare Eve
    3. Nell'autenticazione singola tra
    due soggetti:il server autentica il clientx il client autentica il serveril client autentica il server o il server autentica il clientil client autentica il server e il server autentica il client 11. Descrivere il CHAP. Il protocollo CHAP (Challenge Handshake Authentication Protocol) è una versione più evoluta del PAP. Il funzionamento è piuttosto semplice. L'authenticator invia una challenge casuale al peer. Il peer utilizzerà questo valore per combinarlo alla password ed inviarlo all'authenticator che a sua volta rieseguirà la challenge per verificare la coincidenza dei risultati e verificare se la password è quella corretta. Questo schema è una singola autenticazione dato che è solo l'authenticator che si accerta dell'identità del peer ma il peer non si accerta dell'autenticità del server. Infatti un utente 12. Descrivere i diversi tipi di credenziali. 13. Descrivere il PAP. Il protocollo PAP (Password Authentication Protocol) è un protocollo di autenticazione molto semplice. Il client invia al server il proprio nome utente e la password in chiaro. Il server verifica la corrispondenza delle credenziali e restituisce una risposta di autenticazione positiva o negativa. Questo schema di autenticazione è molto vulnerabile alla cattura delle credenziali in quanto le password vengono inviate in chiaro sulla rete.

    malintenzionato potrebbe impersonare l'authenticator per ricevere informazioni sensibili.

    12. Le credenziali possono essere :

    1. Username o ID - nome utente utilizzato per l'autenticazione
    2. Password - utilizzata per accedere al proprio account
    3. OTP - One Time Password, che consiste in un doppio fattore di autenticazione. L'utente, dopo aver inserito user e password, riceve un codice su un dispositivo registrato, da reinserire sull'applicazione per confermare la propria identità.
    4. Token fisici - Smart Card, chiavette usb

    13. Il PAP è il meccanismo di autenticazione più semplice ed infatti prevede un semplice scambio di informazioni in chiaro.

    1. L'authenticator invia una richiesta di autenticazione al peer
    2. Il peer invia il proprio UID
    3. L'auth richiede una password
    4. Il peer invia la password

    © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 14/49Set Domande: SICUREZZA DELLE RETI E DELLE

    COMUNICAZIONI INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

    Docente: Battaglioni Massimo

    Lezione 014

    1. Lo scambio di chiavi secondo Diffie-Hellman soccombe all'attacco:
      1. forza bruta
      2. man in the middle
      3. dell'analisi delle frequenze
      4. meet in the middle
    2. Ipotizzando che Alice abbia un lucchetto e una valigetta, e che Bob abbia un lucchetto, la procedura più breve che permette a Bob di leggere un messaggio inserito da Alice nella valigetta, senza che una terza parte possa aprirla, è:
      1. un protocollo a due vie
      2. un protocollo a tre vie
      3. un protocollo a una via
      4. un protocollo a quattro vie
    3. Al termine dell'attacco man-in-the-middle, quante chiavi segrete sono state generate?
      1. Tre
      2. Due
Dettagli
Publisher
A.A. 2023-2024
31 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher fra5675 di informazioni apprese con la frequenza delle lezioni di sicurezza delle reti e delle telecomunicazioni e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Battaglioni Massimo.