Anteprima
Vedrai una selezione di 6 pagine su 23
Paniere svolto di Sicurezza delle reti e delle comunicazioni (2025) - Risposte aperte Pag. 1 Paniere svolto di Sicurezza delle reti e delle comunicazioni (2025) - Risposte aperte Pag. 2
Anteprima di 6 pagg. su 23.
Scarica il documento per vederlo tutto.
Paniere svolto di Sicurezza delle reti e delle comunicazioni (2025) - Risposte aperte Pag. 6
Anteprima di 6 pagg. su 23.
Scarica il documento per vederlo tutto.
Paniere svolto di Sicurezza delle reti e delle comunicazioni (2025) - Risposte aperte Pag. 11
Anteprima di 6 pagg. su 23.
Scarica il documento per vederlo tutto.
Paniere svolto di Sicurezza delle reti e delle comunicazioni (2025) - Risposte aperte Pag. 16
Anteprima di 6 pagg. su 23.
Scarica il documento per vederlo tutto.
Paniere svolto di Sicurezza delle reti e delle comunicazioni (2025) - Risposte aperte Pag. 21
1 su 23
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

OTP) da inviare a un servizio informatico per l’autenticazione.

Esistono diversi tipi di dispositivi fisici, come i generatori di numeri o le calcolatrici, che

permettono di ottenere i codici segreti sincronizzati con i server del servizio informatico.

La versione software di questi apparecchi sono delle app istallate su smartphone che sono

in grado di generare codici validi per più servizi informatici. L’utilizzo di un codice segreto

per l’autenticazione ha lo svantaggio che deve essere inviato al server del servizio

informatico digitandolo sulla tastiera.

Un altro tipo di autenticazione è l’autenticazione biometrica. L’identificazione dell’utente

avviene mediante la scansione di tratti fisiologici dello stesso. Tra i tratti fisiologici più

comunemente utilizzati traviamo: impronte digitali, iride, impronta vocale, immagine

facciale. La diffusione di questo tipo di autenticazione sta procedendo di pari passo con

la sempre maggiore diffusione di dispositivi (es smartphone) in grado di scansionare

questi tratti caratteristici. Uno dei vantaggi di questa tecnologia è la disponibilità

immediata della chiave di accesso in quanto facente parte dell’utente stesso, ci sonò però

anche numerosi svantaggi, poiché il sensore biometrico è ingannabile, inoltre essendo

non modificabile il furto di una scansione diventa un problema davvero enorme, un altro

problema è dato dal costo per la realizzazione di questi sensori biometrici.

Un ulteriore metodo di autenticazione è quello basato su certificati che consiste nell’uso

di un certificato digitale per identificare un utente o un device prima di garantire l’accesso

ad una risorsa. La maggior parte delle soluzioni basate su certificati utilizza una

piattaforma di gestione basata su cloud, che rende facile creare nuovi certificati,

rinnovare certificati scaduti, revocare certificati. Un vantaggio nell’usare i certificati è che

consentono l’autenticazione reciproca, significa che entrambe le parti coinvolte in una

comunicazione possono/devono identificarsi.

https://vitolavecchia.altervista.org/autenticazione-e-autorizzazione-tipologie-

di-autenticazione-in-informatica/

https://www.cybersecurity360.it/soluzioni-aziendali/password-e-metodi-di-

autenticazione-caratteristiche-tecniche-e-nuove-soluzioni/

11. Descrivere il PAP. Lez 12

Il PAP, acronimo inglese di Password authentication protocol, è un protocollo di

rete che richiede che l'utente si faccia riconoscere inviando, in chiaro, al server sia

l'identificativo utente che la password, offre scarsa sicurezza e non può essere

utilizzato più di una volta all’interno della stessa sessione.

Il PAP si basa un sistema di messaggi tra un peer che deve autenticarsi e un

authenticator che decidere se il peer sia autenticato o meno.

Il primo messaggio che si scambieranno è una richiesta di autenticazione da parte

dell’authenticator, il peer risponderà con un messaggio contenente il suo

username, a questo punto l’authenticator richiederà una password al peer il quale

gliela trasmetterà in chiaro.

Un'altra carenza del PAP è quella della memorizzazione delle password, che

bisognerebbe memorizzarle cifrate, ma questo comporta che il server memorizzi

anche la chiave di cifratura, quindi il problema non si risolve, di conseguenza si

preferisce memorizzare un digest della password, ma esistono attacchi del

dizionario che non ci permettono di raggiungere la sicurezza richiesta.

Per contrastare questi attacchi serve usare almeno approcci basati su salt, per cui

il digest di ogni password non viene calcolato a partire solo dalla password ma tiene

conto anche di una stringa pseudocasuale generata per ogni password, che viene

memorizzata in chiaro con il digest di ciascuna password.

12.Si assuma che Alice e Bob abbiano due lucchetti, uno diverso dall'altro, e che

Alice abbia anche una valigetta e un messaggio da inviare a Bob. Si spieghi come

Alice possa far pervenire e leggere il messaggio a Bob, in maniera tale che una

terza parte non possa mai accedere al messaggio nella valigetta quando essa

viaggia nella tratta tra Alice e Bob. Lez 14

Alice può far arrivare il messaggio a Bob, in sicura quando viaggia nella tratta tra

Alice e Bob grazie a questi semplici passaggi:

1. Alice inserisce il messaggio in una valigetta e la chiude col suo lucchetto, poi la

manda a Bob

2. Bob riceve la valigetta e non può aprire il lucchetto perché non ha la chiave di

Alice, allora ci aggiunge il suo lucchetto e la rimanda a Alice

3. Alice riceve la sua valigetta, toglie il suo lucchetto e la rimanda a Bob

4. Bob a questo punto può togliere il suo lucchetto e leggere il messaggio.

13. Quali sono i quattro metodi più noti per la distribuzione delle chiavi pubbliche di cifrari

asimmetrici? Descriverne uno a piacere. Lez 15

I quattro metodi più noti per la distribuzione delle chiavi pubbliche di cifrari asimmetrici

sono gli Annunci pubblici, le Directory pubbliche, l’Autorità di chiavi pubbliche e i

Certificati di chiavi pubbliche. Le Directory pubbliche rappresentano un database

in cui viene inserito un record per ciascun utente, che contiene la sua identità e la sua

chiave pubblica e sono conservate da un’autorità di fiducia, ciascun utente registra i

propri dati presso l’autorità, facendosi identificare, e li sostituisce quando è necessario.

La directory pubblica è accessibile da chiunque perché non serve confidenzialità.

Vedi anche risposta domanda 15

14. Spiegare il protocollo base su cui si basa la generazione di un certificato. Lez 16

Il protocollo di generazione di un certificato di chiavi pubbliche si spiega usando questi

passaggi: prima di tutto Alice e Bob devono trasferire in modo sicuro le loro chiavi

pubbliche (PUa e Pub) all’autorità di certificazione, registrarsi e farsi autenticare dalla

stessa, dopo di che, l’autorità di certificazione deve generare due certificati, uno per Alice

e uno per Bob, il certificato di Alice sarà ottenuto firmando con la chiave privata

dell’autorità (PRauth) una stringa che contiene tre elementi: il tempo di emissione del

certificato (T1), l’identità (IDa) e la chiave pubblica di Alice (PUa), in simboli:

= E(PRauth,[T1][Ida][PUa]), b

analogo per Bob = E(PRauth,[T1][Idb][PUb])

Il contenuto di questi certificati può essere letto da chiunque possiede la chiave pubblica

dell’autorità di certificazione quindi non si ha la confidenzialità, ma si ha l’autenticità del

certificato poiché può essere stato creato solo da chi possiede la chiave privata

dell’autorità, inoltre i certificati sono autoconsistenti quindi possono essere inviati da un

utente all’altro in modo diretto.

15. Spiegare caratteristiche di, e differenze tra, chiavi di sessione e chiavi master Lez 15

Le chiavi di sessione servono direttamente agli utenti per cifrare i loro dati, sono

temporanee e vengono usate tanto, quindi hanno una vita molto breve, della loro

organizzazione e gestione se ne occupa il key distribution center usando una cifratura

simmetrica al fine di garantire la loro confidenzialità e autenticazione.

Le chiavi master sono chiavi simmetriche di una gerarchia superiore rispetto alle chiavi

di sessione e sono utilizzate per crittografare più chiavi subordinate, hanno una vita

molto lunga, possibilmente anche indefinita. Una chiave master deve essere

preimpostata in ciascun terminale e precondivisa col key distribution center.

L’architettura basata su key distribution center permette di ridurre il numero di chiavi

master rispetto al caso in cui esso non ci sia, poiché nel caso di KDC, si ha una topologia

a stella in cui il nodo centrale comunica in modo sicuro con gli altri terminali e ha una

chiave master con ognuno di essi, cioè chiavi master quanti sono gli utenti che

aderiscono al servizio. Senza key distribution center si deve generare una chiave per ogni

su

coppia di terminali che vogliono comunicare e in questo modo si hanno 2

combinazioni di chiavi master.

16. Descrivere brevemente il protocollo che permette di ottenere firme long term. Lez 16

Il protocollo che permette di implementare firme di lunga durata è l’Advanced

Electronic Signature (AdES) che consiste nell’includere nel documento, oltre alla

firma, anche informazioni sulla validazione dei certificati e sulla marcatura

temporale del momento in cui la firma fu generata, in modo da poter ricostruire

uno storico di validazione della firma, con questo procedimento si può verificare

una firma anche dopo la scadenza del relativo certificato.

17. Descrivere le proprietà di una catena di certificati. Lez 16

Una catena di certificati è un elenco di certificati che devono avere le seguenti

proprietà:

1. L'emittente di ciascun certificato (tranne l'ultimo) coincide col soggetto del

certificato successivo.

2. Ogni certificato (tranne l'ultimo) è firmato con la chiave segreta

corrispondente al certificato successivo nella catena, quindi la firma può

essere verificata con la chiave pubblica contenuta nel certificato successivo.

3. L'ultimo certificato nell'elenco è un «anchor trust», ovvero un certificato di

cui ci si fida perché è recapitato tramite una procedura affidabile.

18. Quali sono i tre componenti che formano il certificato X.509 (ad esempio di Bob)

prima della firma? Lez 16

Il certificato X.509 non firmato che deve essere sottoposto alla firma dell’autorità

di certificazione è formato da tre componenti che sono: l’identità di Bob, la sua

chiave pubblica e l’identificazione dell’autorità di certificazione.

19.Descrivere brevemente il protocollo IP. Lez 19

Il protocollo IP (Internet Protocol) è un protocollo di rete, che si occupa di

indirizzamento/instradamento, appartenente alla suite di protocolli Internet

TCP/IP su cui è basato il funzionamento della rete Internet. Non garantisce

affidabilità in termini di controlli di errori, flusso e congestione, prevede che sia

associato un indirizzo IP a ogni host che ne fa richiesta. Questo indirizzo di rete si

compone di due parti: indicatore di rete e indicatore di host. Gli indirizzi IP possono

essere statici o dinamici. In quest’ambito, è importante menzionare il DNS, che

risolve i nomi host in indirizzi IP e viceversa.

20.Descrivere il modello ISO/OSI. Lez 18

Il modello ISO/OSI è un protocollo, formato da sette livelli, che stabilisce delle

regole che permettano a due host di scambiarsi dati e messaggi in maniera

efficiente, ogni livello passa servizi e informazioni al livello successivo.

Il Livello 1 è il livello fisico

Dettagli
Publisher
A.A. 2025-2026
23 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher dominikks di informazioni apprese con la frequenza delle lezioni di Sicurezza delle reti e delle comunicazioni e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Battaglioni Massimo.