Torna alla pagina di Sicurezza & Privatezza
:: Appello d'esame di Sicurezza e Privatezza - 03/04/2007 ::
Rispondere brevemente ma in modo completo alle seguenti domande.
SOLUZIONE
1.
Un attacco DoS (Denial of Service) ha come obiettivo quello di far saltare il servizio offerto da un sistema, quindi vedranno negato l'accesso al sistema(alle informazioni e ai servizi che offre) anche utenti autorizzati.
Un attacco di questo tipo viene realizzato inondando di richieste casuali la macchina obiettivo che non riuscirà più a sopportare il carico di richieste e smetterà di funzionare.
I diversi tipi di DoS sono:
Nel DDoS gli attori sono:
Le fasi che caratterizzano questo attacco sono due:
L'attacco DDoS è quindi un particolare tipo di DoS in cui il malintenzionato infetta altri computer sulla rete per fare in modo di non essere egli stesso colui che effettua direttamente l'attacco, ma altri computer di ignari utenti.
La differenza tra i due è che in DoS è l'utente malizioso a sferrare l'attacco mentre in DDoS l'utente lo scatena ma non lo effettua in prima persona.
2.
La fase di Enrollment è la fase iniziale dell'autenticazione basata sulle caratteristiche. Durante questa fase vengono prese più misurazioni della stessa caratteristica (es: più misurazioni della voce dell'utente) e viene definito un template, cioè un valore medio delle misurazioni effettuate. Il template serve per poter successivamente effettuare l'autenticazione tramite confronto con la misurazione effettuata.
3.
Le politiche discrezionarie controllano l'accesso sulla base dell'identità degli utenti e di regole che stabiliscono chi può o non può eseguire azioni sulle risorse. Prendono il nome dal fatto che ciascun utente può decidere a propria discrezione a chi passare i propri privilegi.
I tre aspetti che definiscono formalmente il sistema sono:
Un primo modello che le rappresenta è il modello a matrice di accesso che ha come stato di protezione una tripla(S,O,A) dove S: soggetti; O: oggetti; A: matrice di accesso. Lo stato può essere modificato tramite comandi primitivi.
Il problema è che la matrice è troppo grande e quindi per la memorizzazione ci sono tre alternative:
Debolezze DAC:
4.
Nella politica mandatoria per l'integrità quest'ultima viene garantita impedendo il flusso di informazioni verso classi di integrità più alte o non compatibili.
Esempio:
L = {SC, MC, C, LC, P} dove SC ≥ MC ≥ C ≥ LC ≥ P
Categorie = {M, F, S}
λ(s) = <SC,{M,F}>
λ(o) = <C,{M}>
in questo caso λ(s) ≥ λ(o) quindi il soggetto s può scrivere l'oggetto o, ma non può leggerlo.
λ(s) = <P,{}>
λ(o) = <MC,{M,F,S}>
in questo caso λ(o) ≥ λ(s) quindi il soggetto s può leggere l'oggetto o, ma non può scriverlo.
5.
WARNING
non trattato quest'anno
6.
Uno storage channel è un canale coperto che sfrutta la presenza o l'assenza di oggetti in memoria per sottrarre informazioni.
Ovviamente in un sistema del genere il programma di servizio e il programma spia devono accedere a risorse condivise e avere una nozione di tempo condivisa.
Esempio:
Il canale file lock segnala un bit di informazione se in un sistema multiutente un file è bloccato (quindi usato) oppure no.