Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
OTP) da inviare a un servizio informatico per l’autenticazione.
Esistono diversi tipi di dispositivi fisici, come i generatori di numeri o le calcolatrici, che
permettono di ottenere i codici segreti sincronizzati con i server del servizio informatico.
La versione software di questi apparecchi sono delle app istallate su smartphone che sono
in grado di generare codici validi per più servizi informatici. L’utilizzo di un codice segreto
per l’autenticazione ha lo svantaggio che deve essere inviato al server del servizio
informatico digitandolo sulla tastiera.
Un altro tipo di autenticazione è l’autenticazione biometrica. L’identificazione dell’utente
avviene mediante la scansione di tratti fisiologici dello stesso. Tra i tratti fisiologici più
comunemente utilizzati traviamo: impronte digitali, iride, impronta vocale, immagine
facciale. La diffusione di questo tipo di autenticazione sta procedendo di pari passo con
la sempre maggiore diffusione di dispositivi (es smartphone) in grado di scansionare
questi tratti caratteristici. Uno dei vantaggi di questa tecnologia è la disponibilità
immediata della chiave di accesso in quanto facente parte dell’utente stesso, ci sonò però
anche numerosi svantaggi, poiché il sensore biometrico è ingannabile, inoltre essendo
non modificabile il furto di una scansione diventa un problema davvero enorme, un altro
problema è dato dal costo per la realizzazione di questi sensori biometrici.
Un ulteriore metodo di autenticazione è quello basato su certificati che consiste nell’uso
di un certificato digitale per identificare un utente o un device prima di garantire l’accesso
ad una risorsa. La maggior parte delle soluzioni basate su certificati utilizza una
piattaforma di gestione basata su cloud, che rende facile creare nuovi certificati,
rinnovare certificati scaduti, revocare certificati. Un vantaggio nell’usare i certificati è che
consentono l’autenticazione reciproca, significa che entrambe le parti coinvolte in una
comunicazione possono/devono identificarsi.
https://vitolavecchia.altervista.org/autenticazione-e-autorizzazione-tipologie-
di-autenticazione-in-informatica/
https://www.cybersecurity360.it/soluzioni-aziendali/password-e-metodi-di-
autenticazione-caratteristiche-tecniche-e-nuove-soluzioni/
11. Descrivere il PAP. Lez 12
Il PAP, acronimo inglese di Password authentication protocol, è un protocollo di
rete che richiede che l'utente si faccia riconoscere inviando, in chiaro, al server sia
l'identificativo utente che la password, offre scarsa sicurezza e non può essere
utilizzato più di una volta all’interno della stessa sessione.
Il PAP si basa un sistema di messaggi tra un peer che deve autenticarsi e un
authenticator che decidere se il peer sia autenticato o meno.
Il primo messaggio che si scambieranno è una richiesta di autenticazione da parte
dell’authenticator, il peer risponderà con un messaggio contenente il suo
username, a questo punto l’authenticator richiederà una password al peer il quale
gliela trasmetterà in chiaro.
Un'altra carenza del PAP è quella della memorizzazione delle password, che
bisognerebbe memorizzarle cifrate, ma questo comporta che il server memorizzi
anche la chiave di cifratura, quindi il problema non si risolve, di conseguenza si
preferisce memorizzare un digest della password, ma esistono attacchi del
dizionario che non ci permettono di raggiungere la sicurezza richiesta.
Per contrastare questi attacchi serve usare almeno approcci basati su salt, per cui
il digest di ogni password non viene calcolato a partire solo dalla password ma tiene
conto anche di una stringa pseudocasuale generata per ogni password, che viene
memorizzata in chiaro con il digest di ciascuna password.
12.Si assuma che Alice e Bob abbiano due lucchetti, uno diverso dall'altro, e che
Alice abbia anche una valigetta e un messaggio da inviare a Bob. Si spieghi come
Alice possa far pervenire e leggere il messaggio a Bob, in maniera tale che una
terza parte non possa mai accedere al messaggio nella valigetta quando essa
viaggia nella tratta tra Alice e Bob. Lez 14
Alice può far arrivare il messaggio a Bob, in sicura quando viaggia nella tratta tra
Alice e Bob grazie a questi semplici passaggi:
1. Alice inserisce il messaggio in una valigetta e la chiude col suo lucchetto, poi la
manda a Bob
2. Bob riceve la valigetta e non può aprire il lucchetto perché non ha la chiave di
Alice, allora ci aggiunge il suo lucchetto e la rimanda a Alice
3. Alice riceve la sua valigetta, toglie il suo lucchetto e la rimanda a Bob
4. Bob a questo punto può togliere il suo lucchetto e leggere il messaggio.
13. Quali sono i quattro metodi più noti per la distribuzione delle chiavi pubbliche di cifrari
asimmetrici? Descriverne uno a piacere. Lez 15
I quattro metodi più noti per la distribuzione delle chiavi pubbliche di cifrari asimmetrici
sono gli Annunci pubblici, le Directory pubbliche, l’Autorità di chiavi pubbliche e i
Certificati di chiavi pubbliche. Le Directory pubbliche rappresentano un database
in cui viene inserito un record per ciascun utente, che contiene la sua identità e la sua
chiave pubblica e sono conservate da un’autorità di fiducia, ciascun utente registra i
propri dati presso l’autorità, facendosi identificare, e li sostituisce quando è necessario.
La directory pubblica è accessibile da chiunque perché non serve confidenzialità.
Vedi anche risposta domanda 15
14. Spiegare il protocollo base su cui si basa la generazione di un certificato. Lez 16
Il protocollo di generazione di un certificato di chiavi pubbliche si spiega usando questi
passaggi: prima di tutto Alice e Bob devono trasferire in modo sicuro le loro chiavi
pubbliche (PUa e Pub) all’autorità di certificazione, registrarsi e farsi autenticare dalla
stessa, dopo di che, l’autorità di certificazione deve generare due certificati, uno per Alice
e uno per Bob, il certificato di Alice sarà ottenuto firmando con la chiave privata
dell’autorità (PRauth) una stringa che contiene tre elementi: il tempo di emissione del
certificato (T1), l’identità (IDa) e la chiave pubblica di Alice (PUa), in simboli:
= E(PRauth,[T1][Ida][PUa]), b
analogo per Bob = E(PRauth,[T1][Idb][PUb])
Il contenuto di questi certificati può essere letto da chiunque possiede la chiave pubblica
dell’autorità di certificazione quindi non si ha la confidenzialità, ma si ha l’autenticità del
certificato poiché può essere stato creato solo da chi possiede la chiave privata
dell’autorità, inoltre i certificati sono autoconsistenti quindi possono essere inviati da un
utente all’altro in modo diretto.
15. Spiegare caratteristiche di, e differenze tra, chiavi di sessione e chiavi master Lez 15
Le chiavi di sessione servono direttamente agli utenti per cifrare i loro dati, sono
temporanee e vengono usate tanto, quindi hanno una vita molto breve, della loro
organizzazione e gestione se ne occupa il key distribution center usando una cifratura
simmetrica al fine di garantire la loro confidenzialità e autenticazione.
Le chiavi master sono chiavi simmetriche di una gerarchia superiore rispetto alle chiavi
di sessione e sono utilizzate per crittografare più chiavi subordinate, hanno una vita
molto lunga, possibilmente anche indefinita. Una chiave master deve essere
preimpostata in ciascun terminale e precondivisa col key distribution center.
L’architettura basata su key distribution center permette di ridurre il numero di chiavi
master rispetto al caso in cui esso non ci sia, poiché nel caso di KDC, si ha una topologia
a stella in cui il nodo centrale comunica in modo sicuro con gli altri terminali e ha una
chiave master con ognuno di essi, cioè chiavi master quanti sono gli utenti che
aderiscono al servizio. Senza key distribution center si deve generare una chiave per ogni
su
coppia di terminali che vogliono comunicare e in questo modo si hanno 2
combinazioni di chiavi master.
16. Descrivere brevemente il protocollo che permette di ottenere firme long term. Lez 16
Il protocollo che permette di implementare firme di lunga durata è l’Advanced
Electronic Signature (AdES) che consiste nell’includere nel documento, oltre alla
firma, anche informazioni sulla validazione dei certificati e sulla marcatura
temporale del momento in cui la firma fu generata, in modo da poter ricostruire
uno storico di validazione della firma, con questo procedimento si può verificare
una firma anche dopo la scadenza del relativo certificato.
17. Descrivere le proprietà di una catena di certificati. Lez 16
Una catena di certificati è un elenco di certificati che devono avere le seguenti
proprietà:
1. L'emittente di ciascun certificato (tranne l'ultimo) coincide col soggetto del
certificato successivo.
2. Ogni certificato (tranne l'ultimo) è firmato con la chiave segreta
corrispondente al certificato successivo nella catena, quindi la firma può
essere verificata con la chiave pubblica contenuta nel certificato successivo.
3. L'ultimo certificato nell'elenco è un «anchor trust», ovvero un certificato di
cui ci si fida perché è recapitato tramite una procedura affidabile.
18. Quali sono i tre componenti che formano il certificato X.509 (ad esempio di Bob)
prima della firma? Lez 16
Il certificato X.509 non firmato che deve essere sottoposto alla firma dell’autorità
di certificazione è formato da tre componenti che sono: l’identità di Bob, la sua
chiave pubblica e l’identificazione dell’autorità di certificazione.
19.Descrivere brevemente il protocollo IP. Lez 19
Il protocollo IP (Internet Protocol) è un protocollo di rete, che si occupa di
indirizzamento/instradamento, appartenente alla suite di protocolli Internet
TCP/IP su cui è basato il funzionamento della rete Internet. Non garantisce
affidabilità in termini di controlli di errori, flusso e congestione, prevede che sia
associato un indirizzo IP a ogni host che ne fa richiesta. Questo indirizzo di rete si
compone di due parti: indicatore di rete e indicatore di host. Gli indirizzi IP possono
essere statici o dinamici. In quest’ambito, è importante menzionare il DNS, che
risolve i nomi host in indirizzi IP e viceversa.
20.Descrivere il modello ISO/OSI. Lez 18
Il modello ISO/OSI è un protocollo, formato da sette livelli, che stabilisce delle
regole che permettano a due host di scambiarsi dati e messaggi in maniera
efficiente, ogni livello passa servizi e informazioni al livello successivo.
Il Livello 1 è il livello fisico