cerca
Tema d'Esame di Sicurezza e Privatezza - 10/07/2008
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Tema d'Esame di Sicurezza e Privatezza - 10/07/2008

Torna alla pagina di Sicurezza & Privatezza


 :: Appello d'esame di Sicurezza e Privatezza - 10/07/2008 ::

Domande

Rispondere brevemente ma in modo completo alle seguenti domande.

  1. Nell’ambito della classificazione presentata a lezione e relativa ai crimini informatici intenzionali, descrivere cosa si intende per ricerca (fisica e logica) fraudolenta di dati.
  2. Nell’ambito della tecnica di autenticazione di Single Sign On, descrivere quali sono le principali differenze tra SSO centralizzato ed SSO federato.
  3. Nell’ambito della tecnica di autenticazione challenge-response, descrivere l’attacco denominato reflection attack ed una possibile contromisura.
  4. Nell’ambito del modello a matrice di accesso, descrivere la sintassi dei comandi e fornire un esempio di comando.
  5. Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:
    - l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione mstp;
    - non c’`e una autorizzazione vincente (deve rimane un conflitto +/-), nel caso in cui si applichi la politica di risoluzione msaptp.
  6. Si richiede di descrivere l’attacco denominato SYN flooding.
  7. Si richiede di descrivere cosa si intende per Certificate Revocation List (CRL), di descrivere i principali campi di cui si compone e di indicare quando queste liste devono essere controllate.
  8. Nell’ambito degli Intrusion Detection System, dire cosa si intende per falsi positivi e falsi negativi.

SOLUZIONE

1.
Per ricerca fraudolenta di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.

  • Fisica: si cercano informazioni memorizzate su materiale tangibile. (es: listato)
  • Logica: si cercano informazioni residue nella memoria dell'elaboratore al termine dell'esecuzione di una procedura

2.

WARNING
non trattato

3.
Il Reflection Attack è un attacco che consiste nell'aggirare il problema della challenge riproponendola all'avversario(rimandandogliela indietro), che ci fornirà la risposta corretta alla challenge che quindi rinvieremo indietro.
Slide chiarificatrice:

Contromisura: per evitare questo attacco basta inserire insieme alla challenge anche l'identificatore dell'aereo, così che l'avversario non possa rinviarla indietro uguale.

4.
I comandi hanno la seguente sintassi:

  • r1,...,rm: azioni
  • s1,...sm e o1,...,om: interi tra 1 e k. Se m=0 il comando non ha la parte condizionale
  • c1,...cn: comandi primitivi

Esempio:

5.
La politica mstp(most specific takes precedence) comporta che vince l'autorizzazione più specifica rispetto a tutto lo schema.
La politica msaptp(most specific along a path takes precedence) invece comporta che vince l'autorizzazione più specifica rispetto ad un cammino. L'autorizzazione più specifica vince sui cammini che passano dall'autorizzazione.

Esempio: Attach:TemiEsameSP04Dom5.jpg Δ

6.
Il SYN flooding è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, per non rivelare il vero indirizzo IP da cui sferra l’attacco e per rendere i pacchetti SYN indistinguibili dai legittimi pacchetti SYN.
Con questo tipo di attacco la coda delle connessioni half-opened dello stack TCP/IP viene saturata, quindi la vittima non accetterà ulteriori connessioni, anche legittime.
Slide chiarificatrice:

7.
La CRL è la lista dei certificati che sono stati revocati. Queste liste vanno controllate prima di considerare un certificato valido.
I campi della CRL sono:

  • issuer(nome CA)
  • last update date
  • next update date
  • lista numeri di serie di certificato revocati con data di revoca
  • firma CA(Certification Authority)

Torna alla pagina di Sicurezza & Privatezza