Swappa : Uni / Tema d'Esame di Sicurezza e Privatezza - 13/07/2006
Creative Commons License

Torna alla pagina di Sicurezza & Privatezza


 :: Appello d'esame di Sicurezza e Privatezza - 13/07/2006 ::

Domande

Rispondere brevemente ma in modo completo alle seguenti domande.

  1. Dire cosa si intende per segretezza, integrità e disponibilità.
  2. Dire cosa si intende per salami attack e fornire un esempio.
  3. Descrivere a cosa serve la signature di un virus.
  4. Nell’ambito delle tecniche di autenticazione, descrivere il meccanismo di challenge response. Si richiede inoltre di descrivere l’attacco a cui questa tecnica di autenticazione è vulnerabile.
  5. Nell’ambito delle politiche per il controllo dell’accesso, descrivere le differenze tra ruolo e gruppo.
  6. Nell’ambito del modello di Biba, descrivere la politica low-water mark per oggetti . Questa politica garantisce l’integrità delle informazioni? Si richiede di giustificare la risposta.
  7. Nell’ambito del meccanismo di controllo dell’accesso di Apache, descrivere il processo di valutazione delle direttive contenute nei file .htaccess. Si richiede inoltre di fornire un esempio di valutazione.
  8. Spiegare in sintesi l’attacco SQL injection e quali contromisure possono essere adottate.

SOLUZIONE

1.

2.
Il Salami Attack consiste in un insieme di piccoli crimini informatici che uniti danno luogo a crimini significativi. Parte da qualcosa di insignificante che però applicato molte volte porta a qualcosa di significativo.
Esempio: piccole somme di denaro che vengono trasferite su di un conto(quello dell'attaccante ovviamente). Queste somme prese singolarmente sono talmente piccole che non vengono considerate, passano inosservate e possono essere ad esempio quelle calcolate per gli interessi del conto bancario.
Il Salami Attack solitamente è causato dalle correzioni che i programmatori inseriscono nei programmi per correggere gli inevitabili errori di calcolo.

3.
La signature di un virus è una stringa di bit usata per individuare ed identificare un virus in modo univoco. Gli antivirus sfruttano questa stringa di bit che caratterizza un particolare tipo di codice malizioso per trovare tale virus e talvolta eliminarlo.
La signature si basa su tre tipi di pattern:

4.
challenge-response: è una "sfida" tra server e utente basata sul protocollo challenge response handshake e caratterizzata dalle seguenti fasi:

  1. il server di autenticazione stabilisce una sfida (challenge)
  2. il token genera la risposta (diversa per ogni sfida)
  3. l'autenticazione avviene con successo se la risposta è corretta

Il challenge response è resistente contro replay attack passivi, ma vulnerabile rispetto ad attacchi attivi come il man in the middle attack.

In questo scenario l'avversario si dichiara al posto del token nei confronti del server e si mostra come server nei confronti del token, questo gli permette di autenticarsi utilizzando la risposta corretta generata direttamente dal token.
Immagine chiarificatrice:

dove R = response del token al server
C = challenge del server al token
e l'avversario è ovviamente Babbo Natale.

5.
Gruppi e ruoli rappresentano lo stesso concetto, ma sono differenti:

6.
Secondo la politica low-water mark per oggetti:

Lo svantaggio è che non protegge l'integrità, si limita a segnalare che è stata compromessa.
Questa politica non garantisce l'integrità delle informazioni in quanto controlla solo violazioni di integrità dovute a flussi impropri, mentre l'integrità è un concetto più ampio.

7.
I file .htaccess sono file di testo che contengono le regole di accesso relative alla cartella in cui sono contenuti e possono definire sia autorizzazioni positive che negative.
Data una richiesta di accesso ad un file la valutazione parte dalla directory radice del server; sono valutati tutti i file .htaccess presenti nelle sottodirectory fino ad arrivare a quella che contiene il file.

Esempio:

8.
L'SQL injection è un attacco rivolto alle applicazioni web e coinvolge non solo SQL, ma qualsiasi linguaggio di programmazione e qualsiasi DBMS.
L'attacco consiste nell'inserimento di codice maligno nelle query SQL, sfruttando la mancanza di controlli sui dati da input dell'applicazione web.
L'input può essere trasmesso in tre modi:

L'attacco provoca:

Esempio:
Abbiamo una variabile $id presa in input dalla query string, teoricamente di tipo intero, ma non validata.
$sql = "SELECT * from articoli WHERE id=$id";
se un attaccante in $id inserisce
$id = 1; DROP table articoli; la query diventerà:
$sql = "SELECT * from articoli WHERE id = 1; DROP table articoli;
che ovviamente provoca la cancellazione della tabella articoli.

Contromisure possibili sono:


Torna alla pagina di Sicurezza & Privatezza

(Printable View of http://www.swappa.it/wiki/Uni/TemiEsameSP13)