cerca
Tema d'Esame di Sicurezza e Privatezza - 02/07/2007
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Uni.EsameLug07 History

Hide minor edits - Show changes to output

Changed lines 28-31 from:
Lo scopo del principio è quello di concedere il minimo numero di privilegi possibile per fare in modo di limitare la possibilità di abusi e danni per violazioni.

%warning% WARNING\\
L'utente root nei sistemi unix può fare tutto quello che vuole, quindi in teoria viola la separazione dei privilegi sostenuta dal principio, però l'utente root è proprio pensato per poter fare qualsiasi cosa, quindi non so se viola o no il principio
.
to:
Lo scopo del principio è quello di concedere il minimo numero di privilegi possibile per fare in modo di limitare la possibilità di abusi e danni per violazioni. Quindi ogni permesso non esplicitamente definito viene negato.\\
L'utente root nei sistemi unix viola questo principio perché ha accesso amministrativo al sistema e pertanto può accedere a qualunque file del sistema
.
Changed lines 21-25 from:
to:
Nella politica Chinese Wall un utente può arrivare a non poter più eseguire la scrittura perché viene utilizzata la separazione dinamica dei privilegi: in principio non ci sono limitazioni per gli utenti, ma in seguito i privilegi vengono ristretti man mano che compiono operazioni, questo per evitare conflitti di interesse.\\
Esempio:

Added lines 81-82:
%center%Attach:bof3.jpg
Deleted lines 85-86:

%center%Attach:bof3.jpg
Added lines 67-81:
Un attacco di overflow dello stack porta al '''buffer overflow''', cioè si inseriscono più dati di quanti il buffer ne possa contenere andando quindi a sovrascrivere zone di memoria adiacenti, quindi provocando il blocco del programma oppure il controllo del sistema.\\
Il contenuto dello stack è il seguente:
%center%Attach:bof1.jpg

ed un eventuale buffer overflow comporterebbe la seguente modifica allo stack:

%center%Attach:bof2.jpg

L'area sovrascritta può contenere un nuovo puntatore che indirizza ad una porzione di codice malizioso.

Note:
* l'attaccante deve sapere esattamente la posizione nello stack in cui si troverà il buffer quando verrà chiamata la funzione
* un overflow di un byte non comporta la variazione dell'indirizzo di ritorno, ma il puntatore al frame precedente.

%center%Attach:bof3.jpg
Changed line 49 from:
La creazione di un certificato avviene tramite queste fasi:
to:
La '''creazione di un certificato digitale''' avviene tramite queste fasi:
Changed lines 49-56 from:
to:
La creazione di un certificato avviene tramite queste fasi:
* l'utente deve provare la propria identità alla CA (certification authority)
* la CA verifica l'autenticità della chiave
** coppia chiave pubblica/privata generata dalla CA
** coppia chiave pubblica/privata generata dall'utente
* la CA crea un certificato digitale inserendo la chiave pubblica e i dati identificativi dell'utente
* la CA firma il certificato con la propria chiave privata
Added line 67:
Added lines 35-46:
La matrice delle risorse condivise sfrutta il fatto che la base di ogni covert channel sono le risorse condivise. Si costruisce una matrice M dove le righe sono le risorse e le colonne sono i processi.
* M[i,j]: '''R''' se il processo j può leggere o osservare la risorsa i
* M[i,j]: '''M''' se il processo j può creare o modificare o cancellare la risorsa i

Esempio:

Attach:TemiEsameSP02Dom3.jpg

E' un pattern sospetto perché la risorsa 2 è condivisa dal processo 2 e dal processo 4(modificata da uno e letta dall'altro). Il processo 2 legge il contenuto della risorsa 4 e la trasmette alla risorsa 2, il processo 4 quindi può leggere indirettamente l'informazione della risorsa 4, cosa che direttamente non potrebbe fare.\\
Bisogna completare la matrice con il flusso potenziale di informazione e cercare eventuali flussi indesiderati, in questo caso:\\

Attach:TemiEsameSP02Dom3.1.jpg
Changed lines 30-31 from:
Il '''sale''' è un numero di 12 bit che viene assegnato a ciascun utente(diverso per ciascun utente) e viene memorizzato in chiaro. Il sale viene utilizzato per risolvere il problema dell'inserimento da parte degli utenti di password uguali che possono essere quindi confuse, poiché vengono crittate utilizzando la stessa chiave.\\
Quindi gli attacchi saranno più difficili perché il file delle password non sarà formato solamente dalle password crittate, ma dalla concatenazione del sale con la password e quindi non è sufficiente aprire il file delle password perché queste ultime sono crittate tutte in modo diverso.
to:
Il '''sale''' è un numero di 12 bit che viene assegnato a ciascun utente(diverso per ciascun utente) e viene memorizzato in chiaro nel file delle password.\\
Il sale viene utilizzato per risolvere il problema dell'inserimento da parte degli utenti di password uguali che possono essere quindi confuse, poiché vengono crittate utilizzando la stessa
chiave.\\
Quindi gli attacchi saranno più difficili perché il file delle password non sarà formato solamente dalle password crittate tutte allo stesso modo, ma dalla concatenazione del sale con la password. Non è quindi sufficiente aprire il file delle password perché queste ultime sono crittate tutte in modo diverso.
Added lines 30-31:
Il '''sale''' è un numero di 12 bit che viene assegnato a ciascun utente(diverso per ciascun utente) e viene memorizzato in chiaro. Il sale viene utilizzato per risolvere il problema dell'inserimento da parte degli utenti di password uguali che possono essere quindi confuse, poiché vengono crittate utilizzando la stessa chiave.\\
Quindi gli attacchi saranno più difficili perché il file delle password non sarà formato solamente dalle password crittate, ma dalla concatenazione del sale con la password e quindi non è sufficiente aprire il file delle password perché queste ultime sono crittate tutte in modo diverso.
Changed line 24 from:
Lo scopo del principio è quello di concedere il minimo numero di privilegi possibile per fare in modo di limitare la possibilità di abusi e danni per violazioni.\\
to:
Lo scopo del principio è quello di concedere il minimo numero di privilegi possibile per fare in modo di limitare la possibilità di abusi e danni per violazioni.
Changed line 26 from:
%warning%WARNING\\
to:
%warning% WARNING\\
Changed lines 10-14 from:
# '''In base alla politica Chinese wall un soggetto può trovarsi in una situazione in cui non è più in grado di eseguire alcuna operazione di scrittura. Si richiede di descrivere un semplice esempio che illustri questa situazione (l’esempio deve includere i dataset presenti nel sistema ed i relativi oggetti e le classi di conflitto di interesse).'''
# '''Si richiede di definire il principio del minimo privilegio. L’account root nei sistemi operativi Unix-based viola questa privilegio? Motivare la risposta.'''
# '''Nei sistemi operativi Unix-based la password prima di essere memorizzata viene combinata con un sale. A cosa serve il sale? L’uso del sale rende eventuali attacchi all’account di uno specifico utente pi`u difficili rispetto ad attacchi simili eseguiti in sistemi dove il sale non viene usato? Motivare la risposta.'''
# '''Descrivere il metodo basato sulla matrice delle risorse condivise per l’identificazione di covert channel. Illustrare inoltre un esempio di possibile canale che può essere scoperto tramite tale tecnica.'''
# '''Descrivere il processo di creazione di un certificato digitale.'''
to:
# '''In base alla politica Chinese wall un soggetto può trovarsi in una situazione in cui non è più in grado di eseguire alcuna operazione di scrittura. Si richiede di descrivere un semplice esempio che illustri questa situazione (l’esempio deve includere i dataset presenti nel sistema ed i relativi oggetti e le classi di conflitto di interesse).'''
# '''Si richiede di definire il principio del minimo privilegio. L’account root nei sistemi operativi Unix-based viola questa privilegio? Motivare la risposta.'''
# '''Nei sistemi operativi Unix-based la password prima di essere memorizzata viene combinata con un sale. A cosa serve il sale? L’uso del sale rende eventuali attacchi all’account di uno specifico utente più difficili rispetto ad attacchi simili eseguiti in sistemi dove il sale non viene usato? Motivare la risposta.'''
# '''Descrivere il metodo basato sulla matrice delle risorse condivise per l’identificazione di covert channel. Illustrare inoltre un esempio di possibile canale che può essere scoperto tramite tale tecnica.'''
# '''Descrivere il processo di creazione di un certificato digitale.'''
Changed lines 16-17 from:
# '''Descrivere in modo preciso, illustrando anche il contenuto dello stack, in cosa consiste un attacco di overflow dello stack.'''
to:
# '''Descrivere in modo preciso, illustrando anche il contenuto dello stack, in cosa consiste un attacco di overflow dello stack.'''
Added lines 23-27:
Il principio del minimo privilegio sostiene che ogni processo relativo ad un programma deve essere eseguito solo con i privilegi che gli sono strettamente necessari.\\
Lo scopo del principio è quello di concedere il minimo numero di privilegi possibile per fare in modo di limitare la possibilità di abusi e danni per violazioni.\\

%warning%WARNING\\
L'utente root nei sistemi unix può fare tutto quello che vuole, quindi in teoria viola la separazione dei privilegi sostenuta dal principio, però l'utente root è proprio pensato per poter fare qualsiasi cosa, quindi non so se viola o no il principio.
Changed lines 22-23 from:
'''2.'''
to:
'''2.'''\\
Added lines 31-37:
Un '''Trojan Horse''' è un programma di utilità che contiene del codice nascosto che esegue funzioni non legittime. Il problema è che le politiche discrezionarie controllano solo gli accessi diretti, non effettuano nessun controllo su cosa accade all'informazione una volta rilasciata. Quindi tutto ciò che l'applicazione esegue(quindi anche il codice nascosto) dipende dall'identità dell'utente che ha invocato l'applicazione e dai suoi permessi.\\\

Esempio:

Attach:TemiEsameSP05Dom2.jpg

Nell'esempio le istruzioni readMarket e writeStolen sono legittime perché ci si basa sull'identità di chi ha lanciato l'applicazione, cioè Jane. Quindi John rispettando la politica discrezionaria riesce ad ottenere informazioni non legittime.
Changed lines 1-4 from:
(:title ESP: Tema d'esame Elementi Sicurezza e Privatezza 2/7/2007:)
%titolo%'''Tema d'esame del 2/7/2007'''

[[Torna alla pagina di ESP -> ElementiSicurezzaPrivatezza]]
to:
(:title Tema d'Esame di Sicurezza e Privatezza - 02/07/2007:)
[[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]
----

%titolo%''':: Appello d'esame di Sicurezza e Privatezza - 02/07/2007 ::'''
Added lines 5-31:

!!Domande
'''Rispondere brevemente ma in modo completo alle seguenti domande.'''

# '''In base alla politica Chinese wall un soggetto può trovarsi in una situazione in cui non è più in grado di eseguire alcuna operazione di scrittura. Si richiede di descrivere un semplice esempio che illustri questa situazione (l’esempio deve includere i dataset presenti nel sistema ed i relativi oggetti e le classi di conflitto di interesse).'''
# '''Si richiede di definire il principio del minimo privilegio. L’account root nei sistemi operativi Unix-based viola questa privilegio? Motivare la risposta.'''
# '''Nei sistemi operativi Unix-based la password prima di essere memorizzata viene combinata con un sale. A cosa serve il sale? L’uso del sale rende eventuali attacchi all’account di uno specifico utente pi`u difficili rispetto ad attacchi simili eseguiti in sistemi dove il sale non viene usato? Motivare la risposta.'''
# '''Descrivere il metodo basato sulla matrice delle risorse condivise per l’identificazione di covert channel. Illustrare inoltre un esempio di possibile canale che può essere scoperto tramite tale tecnica.'''
# '''Descrivere il processo di creazione di un certificato digitale.'''
# '''Illustrare, tramite un esempio, perché le politiche discrezionarie sono vulnerabili a Trojan horse.'''
# '''Descrivere in modo preciso, illustrando anche il contenuto dello stack, in cosa consiste un attacco di overflow dello stack.'''

%red%[-'''SOLUZIONE'''-]

'''1.'''\\

'''2.'''

'''3.'''\\

'''4.'''\\

'''5.'''\\

'''6.'''\\

'''7.'''\\
Changed line 27 from:
'''Si richiede di determinare la classe minima da assegnare alle variabili x, y, z, w, j in modo tale da evitare flussi di informazioni non desiderati, cioè che violano la politica andatoria per la sicurezza.'''\\
to:
'''Si richiede di determinare la classe minima da assegnare alle variabili x, y, z, w, j in modo tale da evitare flussi di informazioni non desiderati, cioè che violano la politica mandatoria per la sicurezza.'''\\
Changed line 42 from:
*'''Variabile z:''' z= LUB (λ(x), λ(i), λ(c))\\
to:
*'''Variabile z:''' z= LUB (λ(x), λ(i), λ(c))\\
Added lines 45-53:


*'''Variabile w:''' w= LUB (λ(i), λ(c), λ(x), λ(a))\\
dove &#955;(i)=<C,{M,F}>, &#955;(c)=<P,{}>, &#955;(x)=<VC,{M,A}> e &#955;(a)=<VC,{P}>.\\
Il LUB fra queste due clearance è: '''<VC,{M,F,A}>'''.


*'''Variabile j:''' j=LUB &#955;(i)\\
dove &#955;(i)=<C,{M,F}>. ''Il risultato è la classe stessa in quato il lub di una classe è la classe stessa''.
Added lines 35-46:


*'''Variabile y:''' y= LUB (&#955;(i), &#955;(c))\\
dove &#955;(i)=<C,{M,F}> e &#955;(c)=<P,{}>.\\
Il LUB fra queste due clearance è: '''<C,{M,F}>'''.


*'''Variabile z:''' z= LUB (&#955;(x), &#955;(i), &#955;(c))\\
dove &#955;(x)=<VC,{M,A}> , &#955;(i)=<C,{M,F}> , &#955;(c)=<P,{}>.\\
Il LUB fra queste due clearance è: '''<VC,{M,A,F}>'''.
Changed lines 32-34 from:
to:
*'''Variabile x:''' x= LUB (&#955;(a), &#955;(b))\\
dove &#955;(a)=<VC,{P}> e &#955;(b)=<C,{C}>.\\
Il LUB fra queste due clearance è: '''<VC,{P,C}>'''.
Added lines 25-29:


'''Si richiede di determinare la classe minima da assegnare alle variabili x, y, z, w, j in modo tale da evitare flussi di informazioni non desiderati, cioè che violano la politica andatoria per la sicurezza.'''\\
Added line 31:
Added lines 12-24:
x= a*b\\
SWITCH (i)
--<CASE 1: IF (c>=10) THEN {
------<y=c-10;
------<}
---<ELSE{ IF (x>0) THEN {
------<z=5;
------<}ELSE{
------<w=a-a;
------<}
-----<}
DEFOULT: j=d-d+2;\\
}\\
Changed lines 4-13 from:
[[Torna alla pagina di ESP -> ElementiSicurezzaPrivatezza]]
to:
[[Torna alla pagina di ESP -> ElementiSicurezzaPrivatezza]]

!!Esercizio 2
'''Si consideri un sistema che applica una politica mandatoria per la segretezza dove l'insieme dei livelli è L={VC>C>P} e l'insieme delle categorie è C={Medical (M), Financial (F), Admin (A)}.\\
Supponendo che la classificazione delle variabili ''a, b, c, d, i'' sia:'''\\

'''&#955;(a)=<VC,{P}> ; &#955;(b)=<C,{C}> ; &#955;(c)=<P,{}> ; &#955;(d)=<VC,{M,A}> ; &#955;(i)=<C,{M,F}>''' .

%red%[-'''SOLUZIONE'''-]
Added lines 1-4:
(:title ESP: Tema d'esame Elementi Sicurezza e Privatezza 2/7/2007:)
%titolo%'''Tema d'esame del 2/7/2007'''

[[Torna alla pagina di ESP -> ElementiSicurezzaPrivatezza]]