RISPOSTE APERTE
Lezione 002
04. Il funzionamento delle moderne piattaforme informatiche è basato sulla gestione di
grandezze "digitali".
Cosa significa esattamente grandezza "digitale" e che differenza c'è con le grandezze di tipo
"analogico"?
Una grandezza viene detta analogica quando può assumere con continuità qualsiasi valore
all'interno di in un certo intervallo, in qualsiasi istante di tempo. Per esempio, la temperatura è una
grandezza analogica in quanto qualsiasi valore di temperatura (sopra lo zero assoluto) è possibile. In
altre parole: dati due valori di temperatura, comunque vicini, esiste sempre un terzo valore
compreso fra i due. Per esempio fra 27 °C e 28 °C c'è 27,5 °C; fra 27,5 °C e 27,6 °C c'è 27,55 °C e
così via all'infinito. In generale una grandezza analogica può essere suddivisa arbitrariamente
quante volte si vuole. Inoltre le grandezze analogiche, come la temperatura, variano nel tempo con
continuità, nel senso che non esistono "istanti di variazione" o "di commutazione" distinti. E’ cioè
possibile ingrandire quanto si vuole il grafico di una grandezza analogica, sia sull'asse dei tempi sia
su quello dei valori, senza mai trovare "salti" o "discontinuità". Una grandezza digitale è una
grandezza discreta e quantizzata, cioè risulta caratterizzata da valori che procedono a salti, valori la
cui differenza minima tra un dato e l’altro non è mai inferiore ad una certa quantità. Ovvero, una
grandezza che varia solo in corrispondenza di determinati istanti di tempo e che può assumere solo
un numero finito di valori. Per esempio il contatore del tempo presente sul display di un orologio
digitale procede "a scatti" di un secondo (dunque è un valore discreto) e può assumere solo valori
interi (è una grandezza quantizzata). I segnali digitali godono di alcuni importanti pregi nei
confronti di quelli analogici: i segnali digitali hanno una maggiore immunità ai disturbi rispetto ai
segnali analogici mentre i segnali analogici sono costituiti da funzioni continue pertanto possono
assumere infiniti valori. Inoltre, i segnali digitali possono essere elaborati più facilmente dei segnali
analogici. Volendo invece segnalare un possibile svantaggio del digitale rispetto all'analogico,
possiamo osservare che in linea di principio il segnale analogico conserva interamente
l'informazione originale, mentre la digitalizzazione comporta sempre una perdita di informazioni.
Tuttavia tale perdita non ha conseguenze pratiche a condizione che si rispettino le condizioni
ottimali di digitalizzazione.
Lezione 003
03. Per "attacco informatico" si intende l'insieme di azioni compiute deliberatamente da parte
di un attaccante per violare la sicurezza di un sistema informatico o telematico.
Una delle possibili modalità di classificazione degli attacchi informatici è basata sulla tipologia
di azioni messe in atto dall'attaccante; in questo contesto, descrivere la differenza tra attacco
"passivo" e attacco "attivo".
Un attacco è un tentativo di accesso non autorizzato al sistema e di utilizzo non autorizzato dei dati,
che può compromettere la sicurezza cioè la riservatezza, l’integrità o anche la disponibilità dei dati
o del sistema stesso. Gli attacchi si possono suddividere in passivi e attivi; gli attacchi
passivi mirano a violare il contenuto del crittogramma pur non avendo a disposizione la chiave e la
scienza che studia questa tipologia di attacchi è la Crittoanalisi. In definitiva gli attacchi passivi
l’autenticazione e
compromettono la riservatezza per entrare in possesso di dati privati. Gli attacchi
attivi invece compromettono l’integrità e la disponibilità, cioè hanno come obiettivo l’alterazione
delle informazioni o il danneggiamento del sistema per renderlo non utilizzabile, facendo quindi in
modo che la decifratura eseguita dal destinatario dia come risultato un messaggio arbitrario scelto
dall’attaccante invece che il messaggio originale inviato dal mittente.
Lezione 004
04. Nell'ambito delle contromisure da utilizzare per ridurre il rischio cui è sottoposto un
sistema informatico/telematico alla minaccia di furto di informazioni riservate, molto
importante è la corretta applicazione di adeguate funzionalità di Purging.
Cosa si intende esattamente per Purging?
I dati sensibili e le informazioni riservate devono essere eliminate da tutte le aree di memoria del
sistema informatico nelle quali sono transitate e nelle quali non vengono più impiegate; difatti un
attaccante potrebbe sfruttare il fatto che tali aree del sistema non sono adeguatamente protette al
fine di entrarne in possesso. Per questo motivo vengono utilizzate le funzioni di purging, ovvero di
cancellazione automatica, le quali servono ad eliminare definitivamente le informazioni riservate,
come le credenziali di accesso degli utenti, dai supporti magnetici e ottici, dalla cache, dal file di
swapping e paging del sistema operativo e dal buffer di periferiche.
Lezione 005
04. Nell'ambito della sicurezza informatica le funzioni crittografiche di Hash vengono
utilizzate per garantire l’integrità di un documento digitale non solo rispetto a modifiche
accidentali, ma anche e soprattutto a fronte di attacchi volontari che mirano ad alterarne il
contenuto.
Esistono molteplici tipologie di funzioni di Hash (ad esempio MD5 o SHA) e la qualità di
ognuna di esse viene valutata principalmente sulla base della difficoltà nell'individuare file
diversi che, utilizzando quella specifica funzione, generano collisioni.
Descrivere cosa si intende quando si parla di collisioni generate dalle funzioni crittografiche di
Hash, e il motivo per cui tali collisioni sono inevitabili.
L’hash è una funzione univoca operante in un solo senso (ossia, che non può essere invertita), atta
alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissa,
relativamente limitata. L’hash altro non è che una particolare trasformazione matematica che,
applicata al documento da firmare, ne genera la cosiddetta impronta, ovvero un “riassunto”
costituito da un numero assai ridotto (e costante) di bit, che rappresenta univocamente il documento
di partenza. Tale riassunto, o più propriamente stringa, rappresenta una sorta di “impronta digitale”
del testo in chiaro, e viene anche chiamata valore di hash, checksum crittografico o message digest.
La lunghezza dei valori di hash varia a seconda degli algoritmi utilizzati. La forza di questo sistema
consiste in 3 importanti fattori: l’algoritmo restituisce una stringa fissa di un numero di bit fisso, a
l’algoritmo
prescindere dalla mole di bit elaborati; non è invertibile, ossia non è possibile ricostruire
il documento originale a partire dalla stringa che viene restituita in output; la stringa è,
teoricamente, univoca per ogni documento e ne è un identificatore. Proprio per quest’ultimo fattore
però dobbiamo tener conto della possibilità di collisione, intese come debolezze. Per comprendere
al meglio le collisioni generate dalle funzioni crittografiche di Hash si deve fare riferimento al
cosiddetto “principio della colombaia” (o principio dei cassetti), ovvero se abbiamo C colombi e B
buchi nella colombaia, con C=B allora ogni colombo avrà il suo buco dove mettersi, ma se C>B
allora almeno due colombi dovranno condividere la stessa buca, esempio: 11 colombi e 10 buchi,
due colombi vivranno insieme. Nel mondo degli hash possiamo tradurlo così, se abbiamo 2^161
messaggi e l’algoritmo è a 160 bit, avremo che 2^161/2^160 = 2^(161-160) = 2^1 =2 ad ogni hash
code saranno associati 2 messaggi diversi, quindi non vi è più la corrispondenza univoca di un
codice hash diverso per ogni messaggio. L’analisi della sicurezza degli algoritmi di hash quindi si è
concentrata soprattutto sulle tecniche di rilevamento delle collisioni. In realtà trovare una collisione
è molto più semplice, mediante il cosiddetto attacco del compleanno da cui ne deriva il paradosso
del compleanno. Questo nasce dal fatto che la probabilità che due persone in un gruppo compiano
gli anni lo stesso giorno, va contro quello che dice l'intuito: fra 23 persone la probabilità è circa del
51%, con 30 persone supera il 70%. . Difatti per effettuare il calcolo, si ricorre alla formula per la
probabilità degli eventi indipendenti, per rendere più semplice il calcolo si assume che gli anni
siano tutti di 365 giorni e che i compleanni siano equiprobabili. Questo paradosso ha importanti
ricadute nella crittografia e nel dimensionamento del blocco da cifrare. In particolare nell' ambito
delle crittografia si utilizza il paradosso del compleanno per indicare che le funzioni hash
crittografiche abbiano la proprietà di "resistenza forte alle collisioni".
Lezione 006
02. Prendendo spunto dallo schema riportato nell'immagine di seguito, descrivere la logica di
funzionamento della cosiddetta HMAC (Hash-based Message Authentication), tecnica basata
sulle funzioni crittografiche di Hash; indicare i motivi per cui HMAC è in grado di garantire
integrità e autenticità dei file ma non la loro riservatezza e non ripudiabilità.
Garantire la sicurezza dei documenti è una necessità per qualunque tipo di organizzazione e
di attività. In alcune circostanze, per provvedere alla gestione e trasmissione in sicurezza dei
informazioni, si ricorre all’HMAC (Keyed-hash
documenti e delle message authentication code).
E’ una modalità utilizzata per l’autenticazione dei messaggi. Si ricorre all’HMAC quando si ha
necessità di garantire sia l’autenticità, sia l’integrità di un dato messaggio, per essere certi che non
sia stato modificato/manipolato in alcun modo. La modalità HMAC si basa su una funzione di hash.
Utilizzata nei vari ambiti della sicurezza informatica, l’hash è una funzione che trasforma qualsiasi
stringa di lunghezza predefinita. L’hash è, quindi, una sorta di
stringa di lunghezza variabile in una
codice che permette di ricavare il messaggio originale dalla stringa originata dalla funzione. La
peculiarità di HMAC è di non essere legato a nessuna funzione di hash in particolare, che quindi
può essere sostituita in base alle necessità. Il contrassegno elettronico dei dati è uno dei possibili
ambiti di applicazione di HMAC in quanto garantisce, a diversi livelli d’informazione, la
corrispondenza tra un documento amministrativo informatico originale e il suo c
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.