Estratto del documento

RISPOSTE APERTE

Lezione 002

04. Il funzionamento delle moderne piattaforme informatiche è basato sulla gestione di

grandezze "digitali".

Cosa significa esattamente grandezza "digitale" e che differenza c'è con le grandezze di tipo

"analogico"?

Una grandezza viene detta analogica quando può assumere con continuità qualsiasi valore

all'interno di in un certo intervallo, in qualsiasi istante di tempo. Per esempio, la temperatura è una

grandezza analogica in quanto qualsiasi valore di temperatura (sopra lo zero assoluto) è possibile. In

altre parole: dati due valori di temperatura, comunque vicini, esiste sempre un terzo valore

compreso fra i due. Per esempio fra 27 °C e 28 °C c'è 27,5 °C; fra 27,5 °C e 27,6 °C c'è 27,55 °C e

così via all'infinito. In generale una grandezza analogica può essere suddivisa arbitrariamente

quante volte si vuole. Inoltre le grandezze analogiche, come la temperatura, variano nel tempo con

continuità, nel senso che non esistono "istanti di variazione" o "di commutazione" distinti. E’ cioè

possibile ingrandire quanto si vuole il grafico di una grandezza analogica, sia sull'asse dei tempi sia

su quello dei valori, senza mai trovare "salti" o "discontinuità". Una grandezza digitale è una

grandezza discreta e quantizzata, cioè risulta caratterizzata da valori che procedono a salti, valori la

cui differenza minima tra un dato e l’altro non è mai inferiore ad una certa quantità. Ovvero, una

grandezza che varia solo in corrispondenza di determinati istanti di tempo e che può assumere solo

un numero finito di valori. Per esempio il contatore del tempo presente sul display di un orologio

digitale procede "a scatti" di un secondo (dunque è un valore discreto) e può assumere solo valori

interi (è una grandezza quantizzata). I segnali digitali godono di alcuni importanti pregi nei

confronti di quelli analogici: i segnali digitali hanno una maggiore immunità ai disturbi rispetto ai

segnali analogici mentre i segnali analogici sono costituiti da funzioni continue pertanto possono

assumere infiniti valori. Inoltre, i segnali digitali possono essere elaborati più facilmente dei segnali

analogici. Volendo invece segnalare un possibile svantaggio del digitale rispetto all'analogico,

possiamo osservare che in linea di principio il segnale analogico conserva interamente

l'informazione originale, mentre la digitalizzazione comporta sempre una perdita di informazioni.

Tuttavia tale perdita non ha conseguenze pratiche a condizione che si rispettino le condizioni

ottimali di digitalizzazione.

Lezione 003

03. Per "attacco informatico" si intende l'insieme di azioni compiute deliberatamente da parte

di un attaccante per violare la sicurezza di un sistema informatico o telematico.

Una delle possibili modalità di classificazione degli attacchi informatici è basata sulla tipologia

di azioni messe in atto dall'attaccante; in questo contesto, descrivere la differenza tra attacco

"passivo" e attacco "attivo".

Un attacco è un tentativo di accesso non autorizzato al sistema e di utilizzo non autorizzato dei dati,

che può compromettere la sicurezza cioè la riservatezza, l’integrità o anche la disponibilità dei dati

o del sistema stesso. Gli attacchi si possono suddividere in passivi e attivi; gli attacchi

passivi mirano a violare il contenuto del crittogramma pur non avendo a disposizione la chiave e la

scienza che studia questa tipologia di attacchi è la Crittoanalisi. In definitiva gli attacchi passivi

l’autenticazione e

compromettono la riservatezza per entrare in possesso di dati privati. Gli attacchi

attivi invece compromettono l’integrità e la disponibilità, cioè hanno come obiettivo l’alterazione

delle informazioni o il danneggiamento del sistema per renderlo non utilizzabile, facendo quindi in

modo che la decifratura eseguita dal destinatario dia come risultato un messaggio arbitrario scelto

dall’attaccante invece che il messaggio originale inviato dal mittente.

Lezione 004

04. Nell'ambito delle contromisure da utilizzare per ridurre il rischio cui è sottoposto un

sistema informatico/telematico alla minaccia di furto di informazioni riservate, molto

importante è la corretta applicazione di adeguate funzionalità di Purging.

Cosa si intende esattamente per Purging?

I dati sensibili e le informazioni riservate devono essere eliminate da tutte le aree di memoria del

sistema informatico nelle quali sono transitate e nelle quali non vengono più impiegate; difatti un

attaccante potrebbe sfruttare il fatto che tali aree del sistema non sono adeguatamente protette al

fine di entrarne in possesso. Per questo motivo vengono utilizzate le funzioni di purging, ovvero di

cancellazione automatica, le quali servono ad eliminare definitivamente le informazioni riservate,

come le credenziali di accesso degli utenti, dai supporti magnetici e ottici, dalla cache, dal file di

swapping e paging del sistema operativo e dal buffer di periferiche.

Lezione 005

04. Nell'ambito della sicurezza informatica le funzioni crittografiche di Hash vengono

utilizzate per garantire l’integrità di un documento digitale non solo rispetto a modifiche

accidentali, ma anche e soprattutto a fronte di attacchi volontari che mirano ad alterarne il

contenuto.

Esistono molteplici tipologie di funzioni di Hash (ad esempio MD5 o SHA) e la qualità di

ognuna di esse viene valutata principalmente sulla base della difficoltà nell'individuare file

diversi che, utilizzando quella specifica funzione, generano collisioni.

Descrivere cosa si intende quando si parla di collisioni generate dalle funzioni crittografiche di

Hash, e il motivo per cui tali collisioni sono inevitabili.

L’hash è una funzione univoca operante in un solo senso (ossia, che non può essere invertita), atta

alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissa,

relativamente limitata. L’hash altro non è che una particolare trasformazione matematica che,

applicata al documento da firmare, ne genera la cosiddetta impronta, ovvero un “riassunto”

costituito da un numero assai ridotto (e costante) di bit, che rappresenta univocamente il documento

di partenza. Tale riassunto, o più propriamente stringa, rappresenta una sorta di “impronta digitale”

del testo in chiaro, e viene anche chiamata valore di hash, checksum crittografico o message digest.

La lunghezza dei valori di hash varia a seconda degli algoritmi utilizzati. La forza di questo sistema

consiste in 3 importanti fattori: l’algoritmo restituisce una stringa fissa di un numero di bit fisso, a

l’algoritmo

prescindere dalla mole di bit elaborati; non è invertibile, ossia non è possibile ricostruire

il documento originale a partire dalla stringa che viene restituita in output; la stringa è,

teoricamente, univoca per ogni documento e ne è un identificatore. Proprio per quest’ultimo fattore

però dobbiamo tener conto della possibilità di collisione, intese come debolezze. Per comprendere

al meglio le collisioni generate dalle funzioni crittografiche di Hash si deve fare riferimento al

cosiddetto “principio della colombaia” (o principio dei cassetti), ovvero se abbiamo C colombi e B

buchi nella colombaia, con C=B allora ogni colombo avrà il suo buco dove mettersi, ma se C>B

allora almeno due colombi dovranno condividere la stessa buca, esempio: 11 colombi e 10 buchi,

due colombi vivranno insieme. Nel mondo degli hash possiamo tradurlo così, se abbiamo 2^161

messaggi e l’algoritmo è a 160 bit, avremo che 2^161/2^160 = 2^(161-160) = 2^1 =2 ad ogni hash

code saranno associati 2 messaggi diversi, quindi non vi è più la corrispondenza univoca di un

codice hash diverso per ogni messaggio. L’analisi della sicurezza degli algoritmi di hash quindi si è

concentrata soprattutto sulle tecniche di rilevamento delle collisioni. In realtà trovare una collisione

è molto più semplice, mediante il cosiddetto attacco del compleanno da cui ne deriva il paradosso

del compleanno. Questo nasce dal fatto che la probabilità che due persone in un gruppo compiano

gli anni lo stesso giorno, va contro quello che dice l'intuito: fra 23 persone la probabilità è circa del

51%, con 30 persone supera il 70%. . Difatti per effettuare il calcolo, si ricorre alla formula per la

probabilità degli eventi indipendenti, per rendere più semplice il calcolo si assume che gli anni

siano tutti di 365 giorni e che i compleanni siano equiprobabili. Questo paradosso ha importanti

ricadute nella crittografia e nel dimensionamento del blocco da cifrare. In particolare nell' ambito

delle crittografia si utilizza il paradosso del compleanno per indicare che le funzioni hash

crittografiche abbiano la proprietà di "resistenza forte alle collisioni".

Lezione 006

02. Prendendo spunto dallo schema riportato nell'immagine di seguito, descrivere la logica di

funzionamento della cosiddetta HMAC (Hash-based Message Authentication), tecnica basata

sulle funzioni crittografiche di Hash; indicare i motivi per cui HMAC è in grado di garantire

integrità e autenticità dei file ma non la loro riservatezza e non ripudiabilità.

Garantire la sicurezza dei documenti è una necessità per qualunque tipo di organizzazione e

di attività. In alcune circostanze, per provvedere alla gestione e trasmissione in sicurezza dei

informazioni, si ricorre all’HMAC (Keyed-hash

documenti e delle message authentication code).

E’ una modalità utilizzata per l’autenticazione dei messaggi. Si ricorre all’HMAC quando si ha

necessità di garantire sia l’autenticità, sia l’integrità di un dato messaggio, per essere certi che non

sia stato modificato/manipolato in alcun modo. La modalità HMAC si basa su una funzione di hash.

Utilizzata nei vari ambiti della sicurezza informatica, l’hash è una funzione che trasforma qualsiasi

stringa di lunghezza predefinita. L’hash è, quindi, una sorta di

stringa di lunghezza variabile in una

codice che permette di ricavare il messaggio originale dalla stringa originata dalla funzione. La

peculiarità di HMAC è di non essere legato a nessuna funzione di hash in particolare, che quindi

può essere sostituita in base alle necessità. Il contrassegno elettronico dei dati è uno dei possibili

ambiti di applicazione di HMAC in quanto garantisce, a diversi livelli d’informazione, la

corrispondenza tra un documento amministrativo informatico originale e il suo c

Anteprima
Vedrai una selezione di 16 pagine su 75
Cybercrime Pag. 1 Cybercrime Pag. 2
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 6
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 11
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 16
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 21
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 26
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 31
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 36
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 41
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 46
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 51
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 56
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 61
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 66
Anteprima di 16 pagg. su 75.
Scarica il documento per vederlo tutto.
Cybercrime Pag. 71
1 su 75
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher JonnyCampus di informazioni apprese con la frequenza delle lezioni di Cybercrime e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Comi Alessandro.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community