Swappa : Uni / Tema d'Esame di Sicurezza e Privatezza - 07/09/2007
Creative Commons License

Torna alla pagina di Sicurezza & Privatezza


 :: Appello d'esame di Sicurezza e Privatezza - 07/09/2007 ::

Domande

Rispondere brevemente ma in modo completo alle seguenti domande.

  1. Illustrare un esempio di Trojan Horse che rende informazioni accessibili ad un utente che non è autorizzato ad accedervi indicando come esso può operare. Discutere come tale Trojan Horse sarebbe bloccato da una politica (di segretezza) mandatoria.
  2. Definire la politica aperta e la politica chiusa. Indicare per quale ragione si considerano le autorizzazioni negative ed i problemi che queste portano.
  3. Cosa si intende per stack overflow?
  4. Nell’ambito del controllo dell’accesso, a cosa servono le politiche amministrative? Si richiede inoltre di descrivere almeno tre diverse politiche amministrative.
  5. Dopo aver introdotto il concetto di stato nel modello di Bell e La Padula, fornire la definizione delle proprietà di questo modello. Cosa garantisce il soddisfacimento di queste proprietà?
  6. Nell’ambito delle politiche per il controllo dell’accesso, caratterizzare il principio del minimo privilegio (least privilege) e spiegare la differenza fra gruppi e ruoli.
  7. Cosa si intende con Denial of Service Distribuito (DDoS)?
  8. Spiegare in sintesi quali conseguenze per la sicurezza può implicare una erronea validazione dei dati di input di una applicazione Web.

SOLUZIONE

1.
Un Trojan Horse è un programma di utilità che contiene del codice nascosto che esegue funzioni non legittime. Il problema è che le politiche discrezionarie controllano solo gli accessi diretti, non effettuano nessun controllo su cosa accade all'informazione una volta rilasciata. Quindi tutto ciò che l'applicazione esegue(quindi anche il codice nascosto) dipende dall'identità dell'utente che ha invocato l'applicazione e dai suoi permessi.

Esempio:

Nell'esempio le istruzioni readMarket e writeStolen sono legittime perché ci si basa sull'identità di chi ha lanciato l'applicazione, cioè Jane. Quindi John rispettando la politica discrezionaria riesce ad ottenere informazioni non legittime.

Le politiche mandatorie sono resistenti ai trojan horse perché, a differenza delle politiche discrezionarie, controllano il flusso di informazioni e operano una distinzione tra persone (fidate) e processi (non fidati). Quindi le informazioni non possono essere bypassate da Trojan Horse.

2.

Si usano principalmente le politiche chiuse perché negano l'accesso per default e quindi assicurano una maggiore protezione.
Il problema si viene a creare quando ad esempio un'organizzazione vuole permettere l'accesso ai propri 100 membri, tranne 10; significa che sarà necessario specificare 90 autorizzazioni positive, cioè permessi concessi. In questo caso sarebbe ovviamente più comoda una politica aperta.

3.
Uno stack overflow è la scrittura al di fuori dei limiti della memoria assegnata allo stack che si va a sostituire alle istruzioni del programma in esecuzione. Con questo tipo di attacco un malintenzionato tenta di copiare una quantità superiore alla capacità della variabile locale per fare in modo che venga eseguito del codice arbitrario che si va a sostituire a quello del programma in esecuzione.

4.
Le politiche amministrative definiscono a chi spetta il compito di concedere e/o revocare le autorizzazioni. Le autorizzazioni sono determinate dalle classificazioni assegnate a soggetti e oggetti del sistema:

L'amministratore di sicurezze è l'unico che può cambiare le classi degli oggetti e dei soggetti.
I diversi tipi di politiche amministrative sono:

5.
Il sistema di Bell e LaPadula è modellato come stati e transizioni di stato. Uno stato v ∈ V è definito come una tripla ordinata (b, M, λ) dove:

Secondo il modello, uno stato (b, M, λ) è sicuro se e solo se soddisfa i seguenti criteri(ovvero proprietà che che esprimono i limiti imposti dalla politica mandatoria):

6.
Il principio del minimo privilegio(Least Privilege) consiste nel fatto che non bisogna concedere troppi privilegi ad un singolo utente, ma partizionare i privilegi tra più utenti. Questo viene fatto per limitare la possibilità di abusi e danni per violazioni.

Gruppi e ruoli rappresentano lo stesso concetto, ma sono differenti:

7.
L'attacco DDoS è un particolare tipo di DoS in cui il malintenzionato infetta altri computer sulla rete per fare in modo di non essere egli stesso colui che effettua direttamente l'attacco, ma altri computer di ignari utenti.
Nel DDoS gli attori sono:

Le fasi che caratterizzano questo attacco sono due:

  1. Vengono infettate molte macchine che ricoprono il ruolo di zombie e master, questa fase può durare anche mesi.
  2. Le vittime finali vengono inondate di richieste e pacchetti dalle zombie.

8.
L'erronea validazione dei dati di input può comportare il Cross-site scripting(XSS) e l'SQL injection. L'erronea validazione si verifica quando i siti web si fidano dei dati che arrivano dall'esterno e non li controllano, anzi spesso li visualizzano.
Ciò provoca come dicevamo prima:


Torna alla pagina di Sicurezza & Privatezza

(Printable View of http://www.swappa.it/wiki/Uni/TemiEsameSP08)