Torna alla pagina di Sicurezza & Privatezza
:: Appello d'esame di Sicurezza e Privatezza - 08/01/2008 ::
Domande
Rispondere brevemente ma in modo completo alle seguenti domande.
- Discutere i principali approcci che possono essere usati per autenticare gli utenti, evidenziando i loro vantaggi e svantaggi.
- Descrivere il concetto di Trojan Horse e fornire un esempio di come un Trojan Horse può violare le restrizioni imposte da una politica discrezionale. Descrivere inoltre perché tale Trojan Horse fallirebbe in presenza di una politica multilivello.
- Descrivere la differenza tra utenti e soggetti nelle politiche mandatorie.
- Descrivere lo smurf attack, come funziona e possibili contromisure.
- Descrivere la vulnerabilità delle stringhe di formato e fornire un esempio.
- Descrivere il processo di autenticazione di PGP.
- Nell’ambito delle politiche per il controllo dell’accesso, caratterizzare il principio del minimo privilegio (least privilege) e spiegare la differenza fra gruppi e ruoli .
SOLUZIONE
1.
Ci sono tre tipi di autenticazione:
- Basata Sulla Conoscenza.
Si basa sulla coppia login(l'utente si identifica) password(l'utente prova la sua identità).
- Vantaggi: è il più semplice, il più economico, il più implementabile.
- Svantaggi: è il più debole, perché le password possono essere acquisite in molti modi (guessing; spoofing; sniffed; snooping)
- Basata Sul Possesso
Si basa sul possesso da parte dell'utente di un Token, cioè qualcosa di tangibile che l'utente utilizza per identificarsi. Ogni token ha una chiave crittografica usata per dimostrare l'identità del token al computer.
- Vantaggi: i token sono più sicuri delle password, mantenendo il controllo sul token l'utente mantiene controllo sull'utilizzo della sua identità.
Si può usare questo tipo di autenticazione combinata con la Conoscenza, quindi servono token e password per autenticarsi.
- Svantaggi: i token possono essere persi, rubati, falsificati.
Chiunque acquisisca un token può impersonare l'utente.
- Basata Su Caratteristiche
Si basa sulle caratteristiche fisiche(impronte digitali; impronta della retina) e comportamentali(timbro della voce; firma) dell'utente. Richiede una fase iniziale(fase di enrollment) di misurazione e di definizione di un template, cioè un valore medio delle misurazioni effettuate.
- Vantaggi: è la forma di autenticazione più forte, infatti elimina le vulnerabilità dovute a impersonificazioni.
- Svantaggi: troppo costosa, intrusiva, potenziale mancanza di privacy.
2.
Un Trojan Horse è un programma di utilità che contiene del codice nascosto che esegue funzioni non legittime. Il problema è che le politiche discrezionarie controllano solo gli accessi diretti, non effettuano nessun controllo su cosa accade all'informazione una volta rilasciata. Quindi tutto ciò che l'applicazione esegue(quindi anche il codice nascosto) dipende dall'identità dell'utente che ha invocato l'applicazione e dai suoi permessi.
Esempio:
Nell'esempio le istruzioni readMarket e writeStolen sono legittime perché ci si basa sull'identità di chi ha lanciato l'applicazione, cioè Jane. Quindi John rispettando la politica discrezionaria riesce ad ottenere informazioni non legittime.
3.
Nelle politiche mandatorie gli utenti(od oggetti) sono le persone fisiche, sono entità passive che possono godere di autorizzazioni e che possono connettersi al sistema. Una volta connessi al sistema, gli utenti originano processi (i soggetti) che si eseguono automaticamente e quindi sottopongono richieste al sistema.
Le politiche mandatorie prendono in considerazione tale distinzione tra utente e soggetto e valutano tutte le richieste sottoposte dal processo per conto di qualche utente verificandone la classe di sicurezza a cui appartengono.
L'assunto fondamentale è che gli utenti sono fidati, se hanno l'autorizzazione ad accedere alle informazioni, mentre processi non lo sono.
4.
Nello smurf attack l'attaccante intasa la vittima sfruttando il protocollo ICMP. Infatti invia una ICMP Echo Req con fonte: indirizzo vittima e destinazione: indirizzo broadcast(quindi tutti gli host della rete locale). Quindi tutte le macchine che ricevono la richiesta generano una ICMP Echo Reply diretta alla vittima, così facendo le risposte generate intaseranno la vittima.
Slide chiarificatrice:
Contromisure:
Disattivare sul proprio router esterno la funzione di risposta delle richieste ICMP mandate all'indirizzo di broadcast della rete dall'aggressore.
WARNING
NOTA: questa contromisura l'ho trovata su internet. Non c'ero a lezione e non so se lei ha fatto qualche esempio.
5.
La vulnerabilità delle stringhe di formato consiste nel rischio che, non utilizzando le specifiche di conversione e quindi non validando l'input dell'utente, esso possa inserire dei parametri che vengono poi valutati. Ciò consente gli attacchi di overflow.
6.
7.
Il principio del minimo privilegio(Least Privilege) consiste nel fatto che non bisogna concedere troppi privilegi ad un singolo utente, ma partizionare i privilegi tra più utenti. Questo viene fatto per limitare la possibilità di abusi e danni per violazioni.
Gruppi e ruoli rappresentano lo stesso concetto, ma sono differenti:
- Gruppi: insieme di utenti(statici). Statici significa che se un utente fa parte del gruppo, allora può sempre eseguire le operazioni concesse, senza dover attivare nessun ruolo. Quindi la definizione di gruppo non rimane invariata, si possono aggiungere altri utenti.
- Ruoli: insieme di privilegi(dinamici). Dinamici significa che i privilegi dipendono dal ruolo che l'utente ha attivato.
Torna alla pagina di Sicurezza & Privatezza