cerca
Tema d'Esame di Sicurezza e Privatezza - 03/04/2007
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Tema d'Esame di Sicurezza e Privatezza - 03/04/2007

Torna alla pagina di Sicurezza & Privatezza


 :: Appello d'esame di Sicurezza e Privatezza - 03/04/2007 ::

Domande

Rispondere brevemente ma in modo completo alle seguenti domande.

  1. Nell’ambito degli attacchi a protocolli di rete, descrivere in maniera chiara e sintetica in cosa consiste un attacco di tipo Denial-of-Service (DoS). Quali sono le differenze tra DoS e DDoS (Distributed Denial-of-Service)?
  2. Nell’ambito delle tecniche di autenticazione basate su caratteristiche dell’utente, descrivere in cosa consiste la fase di enrollment .
  3. Descrivere le caratteristiche principali delle politiche discrezionarie. Perché sono politiche discrezionarie?
  4. Nell’ambito delle politiche mandatorie per la protezione dell’integrità, spiegare i principi no read down e no write up e fare un esempio di lettura e scrittura che non sono permesse in base a tale politica.
  5. Nell’ambito dei sistemi per il controllo delle intrusioni, dire cosa si intende per falsi positivi e falsi negativi.
  6. Dire cosa si intende per storage channel e fornire un esempio.
  7. Descrivere il processo di handshake del protocollo SSL.
  8. Descrivere cosa rappresenta una relazione di associazione del protocollo IPSec.

SOLUZIONE

1.
Un attacco DoS (Denial of Service) ha come obiettivo quello di far saltare il servizio offerto da un sistema, quindi vedranno negato l'accesso al sistema(alle informazioni e ai servizi che offre) anche utenti autorizzati.
Un attacco di questo tipo viene realizzato inondando di richieste casuali la macchina obiettivo che non riuscirà più a sopportare il carico di richieste e smetterà di funzionare.
I diversi tipi di DoS sono:

  • ping of death
  • SYN flooding
  • smurf attack
  • DDoS (distributed denial of service)

Nel DDoS gli attori sono:

  • vittime primarie:
    • macchine zombie elevato numero di macchine ignare di essere usate per l'attacco.
    • macchine master minor numero di macchine infettate o macchine dell'attaccante che sincronizzano le zombie.
  • vittime finali che subiscono richieste dalle macchine zombie.

Le fasi che caratterizzano questo attacco sono due:

  1. Vengono infettate molte macchine che ricoprono il ruolo di zombie e master, questa fase può durare anche mesi.
  2. Le vittime finali vengono inondate di richieste e pacchetti dalle zombie.

L'attacco DDoS è quindi un particolare tipo di DoS in cui il malintenzionato infetta altri computer sulla rete per fare in modo di non essere egli stesso colui che effettua direttamente l'attacco, ma altri computer di ignari utenti.
La differenza tra i due è che in DoS è l'utente malizioso a sferrare l'attacco mentre in DDoS l'utente lo scatena ma non lo effettua in prima persona.

2.
La fase di Enrollment è la fase iniziale dell'autenticazione basata sulle caratteristiche. Durante questa fase vengono prese più misurazioni della stessa caratteristica (es: più misurazioni della voce dell'utente) e viene definito un template, cioè un valore medio delle misurazioni effettuate. Il template serve per poter successivamente effettuare l'autenticazione tramite confronto con la misurazione effettuata.

3.
Le politiche discrezionarie controllano l'accesso sulla base dell'identità degli utenti e di regole che stabiliscono chi può o non può eseguire azioni sulle risorse. Prendono il nome dal fatto che ciascun utente può decidere a propria discrezione a chi passare i propri privilegi.
I tre aspetti che definiscono formalmente il sistema sono:

  • entità del sistema
    • soggetti: entità che possono accedere alle risorse
    • oggetti: risorse che devono essere protette
    • azioni: operazioni che possono essere eseguite sugli oggetti dai soggetti
  • stato di autorizzazione/protezione:
    insieme dei permessi concessi o negati ad ogni utente.
  • regole di identificazione:
    assiomi che devono essere soddisfatti affinché i permessi siano concessi

Un primo modello che le rappresenta è il modello a matrice di accesso che ha come stato di protezione una tripla(S,O,A) dove S: soggetti; O: oggetti; A: matrice di accesso. Lo stato può essere modificato tramite comandi primitivi.
Il problema è che la matrice è troppo grande e quindi per la memorizzazione ci sono tre alternative:

  1. tabella di autorizzazione: memorizza le triple(S,O,A) non nulle in una tabella a tre colonne.
  2. ACL: memorizza per colonne. Ogni riga è una risorsa e ogni colonna è un soggetto che può interagire con la risorsa.
  3. Capability: memorizza per righe. Ogni riga rappresenta un utente e ogni colonna è una risorsa con le relative azioni che l'utente può eseguire su di essa.

Debolezze DAC:

  • controllano solo gli accessi diretti alle informazioni
  • vulnerabili ai trojan horse

4.
Nella politica mandatoria per l'integrità quest'ultima viene garantita impedendo il flusso di informazioni verso classi di integrità più alte o non compatibili.

  • No Write Up: il soggetto s può scrivere oggetti o di SC inferiore λ(s) ≥ λ(o)
  • No Read Down: il soggetto s può leggere solo oggetti o di SC superiore λ(o) ≥ λ(s)

Esempio:
L = {SC, MC, C, LC, P} dove SC ≥ MC ≥ C ≥ LC ≥ P
Categorie = {M, F, S}

λ(s) = <SC,{M,F}>
λ(o) = <C,{M}>
in questo caso λ(s) ≥ λ(o) quindi il soggetto s può scrivere l'oggetto o, ma non può leggerlo.

λ(s) = <P,{}>
λ(o) = <MC,{M,F,S}>
in questo caso λ(o) ≥ λ(s) quindi il soggetto s può leggere l'oggetto o, ma non può scriverlo.

5.

WARNING
non trattato quest'anno

6.
Uno storage channel è un canale coperto che sfrutta la presenza o l'assenza di oggetti in memoria per sottrarre informazioni.
Ovviamente in un sistema del genere il programma di servizio e il programma spia devono accedere a risorse condivise e avere una nozione di tempo condivisa.

Esempio:
Il canale file lock segnala un bit di informazione se in un sistema multiutente un file è bloccato (quindi usato) oppure no.


Torna alla pagina di Sicurezza & Privatezza