Anteprima
Vedrai una selezione di 13 pagine su 56
Paniere con risposte aperte - Sicurezza delle reti (2023/2024) Pag. 1 Paniere con risposte aperte - Sicurezza delle reti (2023/2024) Pag. 2
Anteprima di 13 pagg. su 56.
Scarica il documento per vederlo tutto.
Paniere con risposte aperte - Sicurezza delle reti (2023/2024) Pag. 6
Anteprima di 13 pagg. su 56.
Scarica il documento per vederlo tutto.
Paniere con risposte aperte - Sicurezza delle reti (2023/2024) Pag. 11
Anteprima di 13 pagg. su 56.
Scarica il documento per vederlo tutto.
Paniere con risposte aperte - Sicurezza delle reti (2023/2024) Pag. 16
Anteprima di 13 pagg. su 56.
Scarica il documento per vederlo tutto.
Paniere con risposte aperte - Sicurezza delle reti (2023/2024) Pag. 21
Anteprima di 13 pagg. su 56.
Scarica il documento per vederlo tutto.
Paniere con risposte aperte - Sicurezza delle reti (2023/2024) Pag. 26
Anteprima di 13 pagg. su 56.
Scarica il documento per vederlo tutto.
Paniere con risposte aperte - Sicurezza delle reti (2023/2024) Pag. 31
Anteprima di 13 pagg. su 56.
Scarica il documento per vederlo tutto.
Paniere con risposte aperte - Sicurezza delle reti (2023/2024) Pag. 36
Anteprima di 13 pagg. su 56.
Scarica il documento per vederlo tutto.
Paniere con risposte aperte - Sicurezza delle reti (2023/2024) Pag. 41
Anteprima di 13 pagg. su 56.
Scarica il documento per vederlo tutto.
Paniere con risposte aperte - Sicurezza delle reti (2023/2024) Pag. 46
Anteprima di 13 pagg. su 56.
Scarica il documento per vederlo tutto.
Paniere con risposte aperte - Sicurezza delle reti (2023/2024) Pag. 51
Anteprima di 13 pagg. su 56.
Scarica il documento per vederlo tutto.
Paniere con risposte aperte - Sicurezza delle reti (2023/2024) Pag. 56
1 su 56
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

V

Esistono diversi modelli e approcci per misurare e gestire il trust e

la reputation.

Il primo modello è basato sul feedback degli utenti, che

- forniscono valutazioni e recensioni per calcolare un punteggio di

reputazione complessivo.

Il secondo modello si basa sulla reputazione globale, calcolando

- un punteggio basato sulle interazioni passate di un partecipante

Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

lOMoARcPSD|14508144

nella comunità o nel sistema.

Il terzo modello si basa sul trust sociale, considerando la

- reputazione e le relazioni sociali tra gli utenti. Ad esempio, si

attribuisce maggiore fiducia a un utente raccomandato da un

amico o un contatto di fiducia.

Il quarto modello utilizza algoritmi di machine learning per

- analizzare dati e identificare pattern indicativi di alto trust o

reputation.

Infine, il modello basato su blockchain gestisce il trust e la

- reputation attraverso contratti intelligenti e registri immutabili

nelle blockchain pubbliche decentralizzate. L'obiettivo principale

di questi modelli è fornire un sistema affidabile e trasparente per

valutare il trust e la reputation degli utenti, creando un ambiente

sicuro per le interazioni digitali.

Cosa sono trust e reputation?V

29.

Trust e reputation sono concetti che giocano un ruolo fondamentale

nella valutazione della credibilità, dell'affidabilità e della fiducia

nelle interazioni sociali e nelle transazioni digitali. È un modello che

pare adeguato ad uno scenario distribuito in cui ogni peer

acquisisce esperienza dei comportamenti di altri nodi e fa le

proprie valutazioni sulla qualità delle interazioni ricevute.Vediamoli

nel dettaglio:

1. Trust (fiducia): Il trust rappresenta la fiducia che una persona in

base a una valutazione delle sue caratteristiche, competenze,

comportamenti passati o raccomandazioni da parte di terze parti

affidabili. Possiamo riassumere il trust come una fiducia diretta in

un determinato nodo/peer.

2. Reputation (reputazione): La reputation si riferisce alla

valutazione basata sulle sue azioni, comportamenti e performance

passate. La reputazione può essere influenzata da diverse fonti,

come feedback degli utenti, recensioni, valutazioni, esperienze

condivise e testimonianze di terze parti. Una buona reputazione

indica un alto grado di fiducia e affidabilità, mentre una

reputazione negativa può indicare problemi o preoccupazioni

riguardo all'affidabilità o alle capacità di una persona o di un'entità.

Possiamo riassumere la reputation come informazioni indirette sul

Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

lOMoARcPSD|14508144

comportamento e sulle qualità delle risorse restituire da un

determinato nodo/peer.

Nel contesto delle transazioni digitali, delle piattaforme online o

delle reti peer-to-peer, trust e reputation sono spesso misurati e

gestiti attraverso sistemi di valutazione, feedback degli utenti,

indicatori di reputazione e algoritmi di trust basati su criteri

specifici. Questi meccanismi aiutano a fornire informazioni affidabili

agli utenti e a prendere decisioni informate sulla fiducia e

l'affidabilità degli altri partecipanti o dei servizi coinvolti.

Trust e reputation sono importanti per costruire comunità online

sicure, per promuovere l'integrità nelle transazioni digitali e per

garantire esperienze positive e affidabili per gli utenti.

Come avviene la negoziazione degli algoritmi nel

30.

Transport Layer Protocol di SSH? V

Nel protocollo SSH (Secure Shell), la negoziazione degli algoritmi nel

Transport Layer avviene durante la fase di scambio delle chiavi e la

creazione del canale sicuro tra il client e il server. La negoziazione

permette di definire gli algoritmi crittografici e di autenticazione da

utilizzare per garantire la sicurezza delle comunicazioni.

Durante la negoziazione, il client invia una lista di algoritmi

supportati al server, specificando gli algoritmi preferiti in ordine di

priorità. Questi algoritmi includono l'algoritmo di scambio delle

chiavi, l'algoritmo di crittografia simmetrica, l'algoritmo di integrità

dei dati e l'algoritmo di autenticazione. Il server, a sua volta,

seleziona gli algoritmi preferiti tra quelli proposti dal client e

risponde con la sua lista di preferenze.

La negoziazione procede con un'iterazione tra client e server fino a

quando non si raggiunge un accordo sugli algoritmi da utilizzare. Se

non viene trovato un comune denominatore tra le preferenze di

entrambi, la connessione viene terminata.

Una volta stabiliti gli algoritmi da utilizzare, il client e il server

iniziano a utilizzare questi algoritmi per la cifratura, l'autenticazione

e l'integrità dei dati scambiati durante la sessione SSH. L'utilizzo di

Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

lOMoARcPSD|14508144

algoritmi crittografici robusti e di alta qualità è fondamentale per

garantire la sicurezza delle comunicazioni e prevenire attacchi di

tipo man-in-the-middle o violazioni della riservatezza dei dati.

Quando è necessario usare il Tunnel Mode? V

31.

Il Tunnel Mode viene utilizzato quando si ha la necessità di creare un

tunnel crittografato per il trasporto sicuro del traffico di rete

attraverso una rete non fidata o non sicura. Questa modalità è

comune in situazioni in cui si desidera stabilire una connessione

sicura tra reti separate o proteggere il traffico che attraversa una

rete pubblica, come Internet. Questo impedisce a potenziali

minacce o attacchi di intercettare o manipolare il traffico di rete

sensibile. I dati vengono crittografati alla sorgente, inviati

attraverso il tunnel sicuro e quindi decrittografati alla destinazione

finale.

L'utilizzo del Tunnel Mode offre la privacy, l'integrità e la sicurezza

dei dati durante il trasporto attraverso una rete non sicura.

Protegge le informazioni sensibili da attacchi di sniffing o

intercettazione e permette la comunicazione sicura tra reti

separate.

In conclusione, il Tunnel Mode è indispensabile quando si desidera

garantire la sicurezza e la protezione dei dati in transito attraverso

una rete non attendibile, fornendo un canale crittografato che

preserva la riservatezza e l'integrità delle informazioni trasmesse.

Qual è la differenza tra Transport Mode e Tunnel

32. V

Mode? Fornire esempi dei due incapsulamenti.

La differenza principale tra Transport Mode e Tunnel Mode riguarda

il livello di incapsulamento dei pacchetti e l'ambito in cui vengono

utilizzati.

Il Transport Mode viene utilizzato per proteggere il traffico tra

- due host finali all'interno di una rete.

In questa modalità, solo il carico utile dei pacchetti IP viene

crittografato e incapsulato, mentre l'intestazione IP originale

rimane intatta. Questo significa che solo i dati contenuti nel

pacchetto originale vengono protetti, mantenendo le

informazioni di routing visibili.

Il Transport Mode è spesso utilizzato per proteggere il traffico tra

un client e un server, ad esempio durante una connessione SSH

tra due computer.

Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

lOMoARcPSD|14508144

il Tunnel Mode viene utilizzato per creare un tunnel crittografato

- tra due reti o tra un host finale e una rete.

In questa modalità, l'intero pacchetto IP, inclusa l'intestazione IP

originale, viene incapsulato e crittografato, diventando il

payload di un nuovo pacchetto IP. Questo nuovo pacchetto IP

viene quindi inviato attraverso una rete non sicura o non fidata.

Il Tunnel Mode è comunemente utilizzato nelle reti VPN per

proteggere il traffico tra reti remote o per inviare il traffico

attraverso una rete pubblica in modo sicuro.

In sintesi, il Transport Mode protegge il traffico tra host finali

all'interno di una rete, mentre il Tunnel Mode crea un tunnel

crittografato per il trasporto sicuro del traffico tra reti o tra un host

finale e una rete.

Su quali campi di IP viene effettuata

33.

l'autenticazione di AH? X

L'autenticazione di AH (Authentication Header) nel protocollo IPsec

avviene sull'intestazione IP dei pacchetti. AH aggiunge un header

aggiuntivo all'intestazione IP originale per garantire l'autenticità e

l'integrità dei pacchetti IP.

L'autenticazione di AH copre i seguenti campi dell'intestazione IP:

1. Indirizzo di origine (Source IP address): L'indirizzo IP di origine del

pacchetto viene incluso nei calcoli di autenticazione per garantire

che il mittente sia autentico.

2. Indirizzo di destinazione (Destination IP address): Anche

Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

lOMoARcPSD|14508144

l'indirizzo IP di destinazione viene incluso nell'autenticazione per

garantire che il pacchetto sia destinato al destinatario corretto.

3. Protocollo (Protocol): Il campo del protocollo nell'intestazione IP

indica il protocollo di trasporto utilizzato nel pacchetto, ad esempio

TCP (6) o UDP (17). Questo campo viene incluso nell'autenticazione

per proteggere l'integrità del protocollo specificato.

4. Lunghezza dell'intestazione (Header Length): La lunghezza

dell'intestazione IP viene anche inclusa nell'autenticazione per

rilevare eventuali modifiche dell'intestazione stessa.

5. Payload dei dati (Data Payload): AH protegge anche il payload dei

dati nel pacchetto IP, garantendo che il contenuto non sia stato

alterato durante il trasporto.

L'autenticazione di AH utilizza un valore di autenticazione

(authentication value) calcolato sulla base di questi campi e altre

informazioni. Il destinatario del pacchetto può quindi calcolare un

valore di autenticazione simile e confrontarlo con quello ricevuto

per verificare l'integrità del pacchetto e l'autenticità del mittente.

Quali sono i campi immutabili dell'header di IPv4?

34.

V

Nell'header di IPv4 (Internet Protocol version 4), ci sono alcuni

campi che sono immutabili e non possono essere modificati durante

il transito del pacchetto. Questi campi immutabili sono i seguenti:

1. Version: Questo campo indica la versione del protocollo IP

utilizzata, ed è fissato a 4 per IPv4.

2. Header Length: Indica la lunghezza dell'header IP in parole da 32

Downloaded by Carlo Marziani (carlomarziani62@gmail.com)

lOMoARcPSD|14508144

bit. È un valore fisso che indica l'inizio del payload dei dati.

3. Total Lenght: Indica la lunghezza complessiva.

4. Identification Protocol: Questo campo viene utilizzato per

identificare univocamente un pacchetto IP, ed è utilizzato

principalmente per la frammentazione e il riassemblaggio dei

Dettagli
Publisher
A.A. 2023-2024
56 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Carlo9898 di informazioni apprese con la frequenza delle lezioni di Sicurezza delle reti e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Pecori Riccardo.