cerca
Tema d'Esame di Sicurezza e Privatezza - 12/09/2008
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Uni.TemiEsameSP01 History

Hide minor edits - Show changes to markup

Changed line 144 from:

rw- r-- ---

to:

rw- r-- r--

Changed line 59 from:

Nello smurf attack l'attaccante intasa la vittima sfruttando il protocollo ICMP. Infatti invia una ICMP Echo Req con fonte: indirizzo vittima e destinazione: indirizzo broadcast. Quindi tutte le macchine che ricevono la richiesta generano una ICMP Echo Reply diretta alla vittima, così facendo le risposte generate intaseranno la vittima.\\

to:

Nello smurf attack l'attaccante intasa la vittima sfruttando il protocollo ICMP. Infatti invia una ICMP Echo Req con fonte: indirizzo vittima e destinazione: indirizzo broadcast(quindi tutti gli host della rete locale). Quindi tutte le macchine che ricevono la richiesta generano una ICMP Echo Reply diretta alla vittima, così facendo le risposte generate intaseranno la vittima.\\

Changed line 62 from:
to:
Added lines 57-62:

4.
Nello smurf attack l'attaccante intasa la vittima sfruttando il protocollo ICMP. Infatti invia una ICMP Echo Req con fonte: indirizzo vittima e destinazione: indirizzo broadcast. Quindi tutte le macchine che ricevono la richiesta generano una ICMP Echo Reply diretta alla vittima, così facendo le risposte generate intaseranno la vittima.
Slide chiarificatrice:

Added lines 62-65:

Esempio utenti-gruppi:

Deleted lines 75-78:

Esempio utenti-gruppi:

Added lines 61-71:

6.
Un firewall di tipo packet filtering analizza i pacchetti solo sulla base delle informazioni dell'header:

  • indirizzo sorgente
  • indirizzo destinazione
  • porta sorgente
  • porta destinazione
  • tipo di protocollo
  • opzioni di protocollo

Il packet filtering non è in grado di tracciare delle correlazioni tra i pacchetti di una trasmissione, mentre lo stateful packet filtering si.

Changed line 17 from:
  1. Descrivere le caratteristiche principali ed i vantaggi e svantaggi di un sistema IDS di tipo misuse detection.'''
to:
  1. Descrivere le caratteristiche principali ed i vantaggi e svantaggi di un sistema IDS di tipo misuse detection.
Added line 142:
Added line 138:
Added line 144:
Changed lines 136-152 from:

Come detto nel testo dell'esercizio alice esegue il file mygame.x, il quale genere appunto il nostro mygameref.dat. Per rispondere alla domanda dobbiamo assegnare UserID e GroupID al file mygameref.dat.

to:

Come detto nel testo dell'esercizio alice esegue il file mygame.x, il quale genere appunto il nostro mygameref.dat. Dato che bob lancia questo file l'UserID e il GroupID del file variano :

  • UserID: bob
  • GroupID: root

I file che il processo può leggere sono:

  • mygame.x -> Si applicano i permessi del proprietario;
  • frog.x -> Si applicano i permessi del gruppo;
  • webconf.c -> Si applicano i permessi del gruppo.

Come detto prima oltre ai file della tabella dobbiamo verificare se il processo può leggere anche il file mygameref.dat. Per questo file non si applicano i permessi di proprietario, né tanto meno quelli del gruppo e per gli altri non è presente il r, dunque il processo non potrà leggere questo file.

Added line 136:

Come detto nel testo dell'esercizio alice esegue il file mygame.x, il quale genere appunto il nostro mygameref.dat. Per rispondere alla domanda dobbiamo assegnare UserID e GroupID al file mygameref.dat.

Added lines 117-134:

(:table border=1 width=80%:) (:cell style='padding:5px;':) Permessi (:cell style='padding:5px;':) Owner (:cell style='padding:5px;':) Gruppo (:cell style='padding:5px;':) Nome file (:cellnr style='padding:5px;':) rw- r-- --- (:cell style='padding:5px;':) alice (:cell style='padding:5px;':) alice (:cell style='padding:5px;':) mygameref.dat (:tableend:)

Changed lines 105-106 from:

4.

to:

4. Elencare i file che bob può leggere:

  • mygame.x -> Si applicano i permessi del proprietario (che in questo caso è proprio bob) dove è presente il r.

5. Elencare i file che il processo corrispondente alla esecuzione di frog.x (da parte di bob DOPO che alice ha eseguito mygame.x) può leggere:

Il significato del DOPO è che oltre ai file presenti nella tabella dobbiamo aggiungere mygameref.dat\\

Changed lines 71-72 from:
  • utente Bob, membro del gruppo Bob;
to:
  • utente bob, membro del gruppo bob;
Changed lines 78-79 from:

Si suppone che alice esegue un programma mygame.x e successivamente Bob esegue il programma frog.x. Rispondere alle domande specificate.

to:

Si suppone che alice esegue un programma mygame.x e successivamente bob esegue il programma frog.x. Rispondere alle domande specificate.

Changed lines 82-87 from:

1. Elencare i file che alice può leggere:

  • Algo.tex -> Si applicano i permessi del proprietario (che è appunto alice), ove è presente il r;
  • mygame.x ->
to:

1. Elencare i file che alice può leggere:

  • Algo.tex -> Si applicano i permessi del proprietario (che è appunto alice), ove è presente il r;
  • mygame.x -> Si applicano i permessi per gli altri (terza tripletta dei permessi), ove è presente il r;

2. Elencare i file che il processo corrispondente all'esecuzione del file mygame.x da parte di alice può scrivere:

Prima di tutto si verifica se effettivamente alice possa eseguire il programma. Alice può eseguirlo in quanto nei permessi del file mygame.x esiste il permesso di esecuzione per gli altri, in quanto non si applicano né quelli del proprietario, né quelli del gruppo. I file che alice può scrivere dunque sono:

  • Algo.tex -> Si applicano i permessi per il proprietario, dove è presente il w;
  • result.txt -> Si applicano i permessi del gruppo, dove è presente il w

3. Indicare il proprietario ed il gruppo del file mygamesres.dat (può essere letto e scritto dal proprietario e letto dal gruppo):
Il proprietario è alice. Ad un oggetto non si associa mai più di un gruppo, in questo caso avendo alice due gruppi (quello di alice e spdp), all'oggetto si associa sempre quello principale dunque il gruppo alice.

4.

Added lines 76-91:

dove l'esegubile mygame.x crea un file mygameres.dat che può essere letto e scritto dal suo proprietario e letto dal suo gruppo e da tutti gli altri utenti; l'eseguibile frog.x crea un file out.dat che può essere letto dal suo proprietario e dal suo gruppo.
Si suppone che alice esegue un programma mygame.x e successivamente Bob esegue il programma frog.x. Rispondere alle domande specificate.

SOLUZIONE

1. Elencare i file che alice può leggere:

  • Algo.tex -> Si applicano i permessi del proprietario (che è appunto alice), ove è presente il r;
  • mygame.x ->
Changed line 75 from:
to:
Changed line 75 from:
to:
Changed line 75 from:
to:
Changed line 75 from:
to:
Changed lines 67-69 from:

SOLUZIONE

to:

Si consideri un sistema UNIX con:

  • utente alice, membro dei gruppi alice (gruppo principale) e spdp;
  • utente Bob, membro del gruppo Bob;
  • directory /users/alice/myfile contenente i seguenti file
Changed line 87 from:

Da Bob su file myserver.log e proveniente dalla macchina 156.124.1.5

to:

Da Bob su file myserver.log e proveniente dalla macchina 156.124.1.5

Changed line 89 from:
to:

deny

Changed lines 91-92 from:
to:

Il file finisce in .log, dobbiamo quindi applicare le regole di <Files>. La richiesta di accesso viene negata perché si applica la Deny from all, che si applica a tutte le richieste di accesso.

Changed line 94 from:

Da Carol su file index.html e proveniente da mymachine.othernet.com.

to:

Da Carol su file index.html e proveniente da mymachine.othernet.com.

Changed line 96 from:
to:

permit

Changed lines 98-99 from:
to:

La richiesta viene permessa per via del Satisfy any(è sufficiente che la richiesta sia permessa da una parte sola, non per forza ovunque) e della presenza di Carol in Require user cioè nell'autorizzazione user_based.

Changed line 101 from:

Da Elen su file contact.html e proveniente dalla macchina 186.154.21.1.

to:

Da Elen su file contact.html e proveniente dalla macchina 186.154.21.1.

Changed line 103 from:
to:

permit

Changed lines 105-106 from:
to:

La richiesta viene permessa perché Elen fa parte del gruppo SPDP, quindi viene concessa per l'autorizzazione user_based ed è sufficiente per la Satisfy any.

Changed line 108 from:

Da Frank su file admin.php e proveniente dalla macchina 155.231.1.3.

to:

Da Frank su file admin.php e proveniente dalla macchina 155.231.1.3.

Changed line 110 from:
to:

deny

Changed line 112 from:
to:

La richiesta viene negata perché non ci sono autorizzazioni user_based che la consentono. Frank infatti non fa parte di SPDP e degli user.

Changed line 80 from:

1. Numero delle classi di sicurezza nel reticolo.

to:

Richiesta di accesso

Changed line 82 from:

5*23 = 40

to:

Decisione (permit/deny)

Changed lines 84-85 from:

5*23 = 40

to:

Motivazione

Changed line 87 from:

2. Elemento bottom (⊥) del reticolo.

to:

Da Bob su file myserver.log e proveniente dalla macchina 156.124.1.5

Changed line 89 from:

<P,{}>

to:
Changed lines 91-92 from:

5*23 = 40

to:
Changed line 94 from:

3. Elemento top (Τ) del reticolo.

to:

Da Carol su file index.html e proveniente da mymachine.othernet.com.

Changed line 96 from:

<SC,{m,f,s}>

to:
Changed lines 98-99 from:

5*23 = 40

to:
Changed line 101 from:

3. Elemento top (Τ) del reticolo.

to:

Da Elen su file contact.html e proveniente dalla macchina 186.154.21.1.

Changed line 103 from:

<SC,{m,f,s}>

to:
Changed lines 105-111 from:

5*23 = 40

to:

(:cellnr width=50% align=left:) Da Frank su file admin.php e proveniente dalla macchina 155.231.1.3. (:cell align=center:)

(:cell align=center:)

Changed lines 78-87 from:

Esercizio 3

Si consideri l’insieme di livelli di segretezza L = {Stricly Confidential (SC), Medium Confidential (MC), Confidential (C), Low Confidential (LC) e Public (P)}, dove SC > MC > C > LC > P, e l’insieme di categorie Cat = {Medical (M), Financial (F), Security (S)}. Rispondere alle domande elencate nella tabella allegata, supponendo di applicare una politica mandatoria per la segretezza.

SOLUZIONE

(:table border=1 cellspacing=0 :) (:cellnr align=left:) 1. Numero delle classi di sicurezza nel reticolo.

to:

(:table border=1 cellspacing=0 :) (:cellnr align=left:) 1. Numero delle classi di sicurezza nel reticolo. (:cell align=center:) 5*23 = 40 (:cell align=center:) 5*23 = 40

(:cellnr width=50% align=left:) 2. Elemento bottom (⊥) del reticolo. (:cell align=center:) <P,{}> (:cell align=center:) 5*23 = 40

(:cellnr width=50% align=left:) 3. Elemento top (Τ) del reticolo. (:cell align=center:) <SC,{m,f,s}> (:cell align=center:) 5*23 = 40

(:cellnr width=50% align=left:) 3. Elemento top (Τ) del reticolo. (:cell align=center:) <SC,{m,f,s}> (:cell align=center:) 5*23 = 40

(:tableend:)

Changed lines 72-75 from:
to:

Si consideri un Web server Apache e si supponga che l'utente Alice abbia creato nella sua directory www il file .htaccess riportato sotto. Per ogni richiesta di accesso specificata nella tabella sottostante, indicare se la richiesta viene accettata o rifiutata (permit o deny) e motivare la risposta.

Added line 77:
Changed lines 21-22 from:

1. La tecnica di autenticazione basata sul meccanismo di challenge-response è vulnerabile ad attacchi attivi, ad esempio man in the middle attack.
In questo scenario l'avversario si dichiara al posto del token nei confronti del server e si mostra come server nei confronti del token, questo gli permette di autenticarsi utilizzando la risposta corretta generata direttamente dal token.

to:

1.
La tecnica di autenticazione basata sul meccanismo di challenge-response è vulnerabile ad attacchi attivi, ad esempio man in the middle attack.
In questo scenario l'avversario si dichiara al posto del token nei confronti del server e si mostra come server nei confronti del token, questo gli permette di autenticarsi utilizzando la risposta corretta generata direttamente dal token.\\

Changed lines 31-32 from:

2. Lo stato di protezione è definito dalla tripla (s,o,a) dove:

to:

2.
Lo stato di protezione è definito dalla tripla (s,o,a) dove:

Added line 49:
Changed lines 55-64 from:

Svantaggio: non protegge l'integrità, ma si limita a segnalare che è stata compromessa.

to:

Svantaggio: non protegge l'integrità, ma si limita a segnalare che è stata compromessa.

5.
La politica mstp(most specific takes precedence) comporta che vince l'autorizzazione più specifica rispetto a tutto lo schema. La politica msaptp(most specific along a path takes precedence) invece comporta che vince l'autorizzazione più specifica rispetto ad un cammino. L'autorizzazione più specifica vince sui cammini che passano dall'autorizzazione.

Esempio utenti-gruppi:

Changed lines 47-48 from:

Svantaggio: l'ordine delle operazioni modifica i privilegi del soggetto. Infatti abbiamo visto che il soggetto può leggere qualsiasi cosa, però questo va a modificare la sua classe d'integrità, cioè la sua affidabilità. Quindi può capitare che un soggetto S, che prima poteva scrivere un determinato oggetto O, non sia più in grado di farlo dopo aver letto un oggetto che fa diminuire la sua classe di integrità.

to:

Svantaggio: l'ordine delle operazioni modifica i privilegi del soggetto. Infatti abbiamo visto che il soggetto può leggere qualsiasi cosa, però questo va a modificare la sua classe d'integrità, cioè la sua affidabilità. Quindi può capitare che un soggetto S, che prima poteva scrivere un determinato oggetto O, non sia più in grado di farlo dopo aver letto un altro oggetto che ha fatto diminuire la sua classe di integrità.

Deleted line 52:
Added lines 42-53:

3.
Politica low-water mark per soggetti:

  • il soggetto S può scrivere un oggetto O se e solo se: λ(s) > λ(o)
  • il soggetto S può leggere qualsiasi oggetto, però questo va a modificare la sua affidabilità: λ(s) = glb{λ(s),λ(o)}

Svantaggio: l'ordine delle operazioni modifica i privilegi del soggetto. Infatti abbiamo visto che il soggetto può leggere qualsiasi cosa, però questo va a modificare la sua classe d'integrità, cioè la sua affidabilità. Quindi può capitare che un soggetto S, che prima poteva scrivere un determinato oggetto O, non sia più in grado di farlo dopo aver letto un oggetto che fa diminuire la sua classe di integrità.

Politica low-water mark per oggetti:

  • il soggetto S può leggere un oggetto O se e solo se: λ(o) > λ(s)
  • il soggetto S può scrivere qualsiasi oggetto, però questo va a modificare l'oggetto stesso: λ(o) = glb{λ(s),λ(o)}

Svantaggio: non protegge l'integrità, ma si limita a segnalare che è stata compromessa.

Changed line 21 from:
  1. La tecnica di autenticazione basata sul meccanismo di challenge-response è vulnerabile ad attacchi attivi, ad esempio man in the middle attack.\\
to:

1. La tecnica di autenticazione basata sul meccanismo di challenge-response è vulnerabile ad attacchi attivi, ad esempio man in the middle attack.\\

Changed line 27 from:

C = challenge del server al token

to:

C = challenge del server al token\\

Added lines 29-41:

2. Lo stato di protezione è definito dalla tripla (s,o,a) dove:

  • S: insieme dei soggetti (righe della matrice)
  • O: insieme degli oggetti (colonne della matrice)
  • A: matrice di accesso formata dai soggetti e dagli oggetti e dove A[s,o] indica le azioni del soggetto s sull'oggetto o.

Lo stato di protezione può essere modificato tramite dei comandi primitivi:

  • enter r into A[s,o]
  • delete r from A[s,o]
  • create subject S'
  • destroy subject S'
  • create object O'
  • destroy object O'
Changed lines 26-28 from:
to:

dove R = response del token al server
C = challenge del server al token e l'avversario è ovviamente Babbo Natale.

Changed lines 21-27 from:
to:
  1. La tecnica di autenticazione basata sul meccanismo di challenge-response è vulnerabile ad attacchi attivi, ad esempio man in the middle attack.
    In questo scenario l'avversario si dichiara al posto del token nei confronti del server e si mostra come server nei confronti del token, questo gli permette di autenticarsi utilizzando la risposta corretta generata direttamente dal token.

Immagine chiarificatrice:

Changed line 116 from:
to:
Added line 96:

(:cell align=center:)

Added line 88:

s1 → s2\\

Added line 91:

s2 → s1\\

Changed lines 96-97 from:

(:cell align=center:) riempire

to:

s1 → s2
nessuna

Changed lines 99-100 from:

riempire

to:

s2 → s1
<SC,{f,s}>, <SC,{s}>
<MC,{s}>, <MC,{s}>
<C,{f,s}>, <C,{s}>
<LC,{f,s}>, <LC,{s}>
<P,{f,s}>, <P,{s}>

Deleted line 106:
Changed lines 82-83 from:

riempire

to:

<LC,{m}>, <P,{m}>
<LC,{}>, <P,{}>

Changed line 88 from:

riempire

to:

nessuna

Changed line 90 from:

riempire

to:

nessuna

Changed lines 56-57 from:

riempire

to:

<MC,{m,f,s}>

Changed lines 61-62 from:

riempire

to:

<P,{f}>

Changed lines 66-67 from:

riempire

to:

<LC,{f,s}>, <P,{f,s}>
<LC,{s}>, <P,{s}>
<LC,{f}>, <P,{f}>
<LC,{}>, <P,{}>

Changed lines 74-77 from:

riempire

to:

<MC,{m}>, <SC,{m}>
<MC,{m,s}>, <SC,{m,s}>
<MC,{m,f}>, <SC,{m,f}>
<MC,{m,s,f}>, <SC,{m,s,f}>\\

Changed line 37 from:

(:table border=1 width=70% cellspacing=0 :)

to:

(:table border=1 cellspacing=0 :)

Changed line 43 from:

(:cellnr align=left:)

to:

(:cellnr width=50% align=left:)

Changed line 48 from:

(:cellnr align=left:)

to:

(:cellnr width=50% align=left:)

Changed line 53 from:

(:cellnr align=left:)

to:

(:cellnr width=50% align=left:)

Changed line 58 from:

(:cellnr align=left:)

to:

(:cellnr width=50% align=left:)

Changed line 63 from:

(:cellnr align=left:)

to:

(:cellnr width=50% align=left:)

Changed line 68 from:

(:cellnr align=left:)

to:

(:cellnr width=50% align=left:)

Changed line 73 from:

(:cellnr align=left:)

to:

(:cellnr width=50% align=left:)

Changed line 78 from:

(:cellnr align=left:)

to:

(:cellnr width=50% rowspan=2 align=left:)

Changed lines 82-84 from:

(:cellnr align=left:)

to:

(:cellnr align=center:) riempire

(:cellnr width=50% rowspan=2 align=left:)

Added lines 88-89:

riempire (:cellnr align=center:)

Added line 82:
Changed line 37 from:

(:table border=1 width=90% cellspacing=0 :)

to:

(:table border=1 width=70% cellspacing=0 :)

Changed line 37 from:

(:table border=1 width=60% cellspacing=0 :)

to:

(:table border=1 width=90% cellspacing=0 :)

Changed lines 79-80 from:

'''9. Siano s1 e s2 due soggetti con classe λ(s1) = <MC, {M,F}> e λ(s2) = <SC, {M}>. Elencare le classi di sicurezza degli oggetti che possono essere usati per trasferire informazioni da s1 a s2 (s1 → s2) e da s2 a s1 (s2 → s1).(se non esiste nessuna classe scrivere nessuna)'''

to:

9. Siano s1 e s2 due soggetti con classe λ(s1) = <MC, {M,F}> e λ(s2) = <SC, {M}>. Elencare le classi di sicurezza degli oggetti che possono essere usati per trasferire informazioni da s1 a s2 (s1 → s2) e da s2 a s1 (s2 → s1).(se non esiste nessuna classe scrivere nessuna)

Changed lines 84-85 from:

'''10. Siano s1 e s2 due soggetti con classe λ(s1) = <SC, {F,S}> e λ(s2) = <P, {S}>. Elencare le classi di sicurezza degli oggetti che possono essere usati per trasferire informazioni da s1 a s2 (s1 → s2) e da s2 a s1 (s2 → s1).(se non esiste nessuna classe scrivere nessuna)'''

to:

10. Siano s1 e s2 due soggetti con classe λ(s1) = <SC, {F,S}> e λ(s2) = <P, {S}>. Elencare le classi di sicurezza degli oggetti che possono essere usati per trasferire informazioni da s1 a s2 (s1 → s2) e da s2 a s1 (s2 → s1).(se non esiste nessuna classe scrivere nessuna)

Changed lines 73-88 from:
to:

(:cellnr align=left:) 8. Elencare le classi di sicurezza degli oggetti che possono essere letti da un soggetto di classe <LC, {M}>(se non esiste nessuna classe scrivere nessuna) (:cell align=center:) riempire

(:cellnr align=left:) '''9. Siano s1 e s2 due soggetti con classe λ(s1) = <MC, {M,F}> e λ(s2) = <SC, {M}>. Elencare le classi di sicurezza degli oggetti che possono essere usati per trasferire informazioni da s1 a s2 (s1 → s2) e da s2 a s1 (s2 → s1).(se non esiste nessuna classe scrivere nessuna)''' (:cell align=center:) riempire

(:cellnr align=left:) '''10. Siano s1 e s2 due soggetti con classe λ(s1) = <SC, {F,S}> e λ(s2) = <P, {S}>. Elencare le classi di sicurezza degli oggetti che possono essere usati per trasferire informazioni da s1 a s2 (s1 → s2) e da s2 a s1 (s2 → s1).(se non esiste nessuna classe scrivere nessuna)''' (:cell align=center:) riempire

Changed line 37 from:

(:table border=1 width=30% cellspacing=0 :)

to:

(:table border=1 width=60% cellspacing=0 :)

Changed line 54 from:

4. lub(<MC, {M,F}>, <C, {S}>)

to:

4. lub(<MC, {M,F}>, <C, {S}>)

Changed line 59 from:

5. glb(<SC, {F}>, <P, {F,S}>)

to:

5. glb(<SC, {F}>, <P, {F,S}>)

Changed line 64 from:

6. Elencare le classi di sicurezza che un utente con clearance <LC, {F,S}> può usare per collegarsi al sistema.

to:

6. Elencare le classi di sicurezza che un utente con clearance <LC, {F,S}> può usare per collegarsi al sistema.

Changed line 69 from:

7. Elencare le classi di sicurezza degli oggetti che possono essere scritti da un soggetto di classe <MC, {M}> (se non esiste nessuna classe scrivere nessuna)

to:

7. Elencare le classi di sicurezza degli oggetti che possono essere scritti da un soggetto di classe <MC, {M}> (se non esiste nessuna classe scrivere nessuna)

Added lines 72-73:
Added lines 52-71:

(:cellnr align=left:) 4. lub(<MC, {M,F}>, <C, {S}>) (:cell align=center:) riempire

(:cellnr align=left:) 5. glb(<SC, {F}>, <P, {F,S}>) (:cell align=center:) riempire

(:cellnr align=left:) 6. Elencare le classi di sicurezza che un utente con clearance <LC, {F,S}> può usare per collegarsi al sistema. (:cell align=center:) riempire

(:cellnr align=left:) 7. Elencare le classi di sicurezza degli oggetti che possono essere scritti da un soggetto di classe <MC, {M}> (se non esiste nessuna classe scrivere nessuna) (:cell align=center:) riempire

Changed line 49 from:

3. Elemento top (>) del reticolo.

to:

3. Elemento top (Τ) del reticolo.

Changed lines 41-42 from:

prova

to:

5*23 = 40

Changed lines 46-47 from:

prova

to:

<P,{}>

Changed line 51 from:

prova

to:

<SC,{m,f,s}>

Changed lines 33-34 from:

Esercizio 3) Si consideri l’insieme di livelli di segretezza L = {Stricly Confidential (SC), Medium Confidential (MC), Confidential (C), Low Confidential (LC) e Public (P)}, dove SC > MC > C > LC > P, e l’insieme di categorie Cat = {Medical (M), Financial (F), Security (S)}. Rispondere alle domande elencate nella tabella allegata, supponendo di applicare una politica mandatoria per la segretezza.

to:

Si consideri l’insieme di livelli di segretezza L = {Stricly Confidential (SC), Medium Confidential (MC), Confidential (C), Low Confidential (LC) e Public (P)}, dove SC > MC > C > LC > P, e l’insieme di categorie Cat = {Medical (M), Financial (F), Security (S)}. Rispondere alle domande elencate nella tabella allegata, supponendo di applicare una politica mandatoria per la segretezza.

Added lines 33-34:

Esercizio 3) Si consideri l’insieme di livelli di segretezza L = {Stricly Confidential (SC), Medium Confidential (MC), Confidential (C), Low Confidential (LC) e Public (P)}, dove SC > MC > C > LC > P, e l’insieme di categorie Cat = {Medical (M), Financial (F), Security (S)}. Rispondere alle domande elencate nella tabella allegata, supponendo di applicare una politica mandatoria per la segretezza.

Changed line 36 from:

(:table border=1 width=30% align=left cellspacing=0 :)

to:

(:table border=1 width=30% cellspacing=0 :)

Changed lines 8-17 from:

'''Rispondere brevemente ma in modo completo alle seguenti domande.

  1. Descrivere a quale possibile attacco è vulnerabile la tecnica di autenticazione basata sul meccanismo di challenge-response. La risposta deve essere ben motivata fornendo anche un esempio.
  2. Nell’ambito del modello a matrice di accesso, fornire la definizione di stato di protezione e descrivere i comandi primitivi che possono essere usati per cambiare lo stato.
  3. Descrivere la politica low-water mark per soggetti e per oggetti ed i loro svantaggi.
  4. Descrivere lo smurf attack.
  5. Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un unico esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice non c'è una autorizzazione vincente (deve rimane un conflitto +/−) sia quando si applica la politica mstp sia quando si applica la politica msaptp.
  6. Descrivere le informazioni che un firewall di tipo packet filterig può analizzare per filtrare i pacchetti. Questi firewall sono in grado di tracciare delle correlazioni tra i pacchetti di una trasmissione?
  7. Nell’ambito di PGP, descrivere il processo combinato di segretezza ed autenticazione.
  8. Descrivere le caratteristiche principali ed i vantaggi e svantaggi di un sistema IDS di tipo misuse detection.'''
to:

Rispondere brevemente ma in modo completo alle seguenti domande.

  1. Descrivere a quale possibile attacco è vulnerabile la tecnica di autenticazione basata sul meccanismo di challenge-response. La risposta deve essere ben motivata fornendo anche un esempio.
  2. Nell’ambito del modello a matrice di accesso, fornire la definizione di stato di protezione e descrivere i comandi primitivi che possono essere usati per cambiare lo stato.
  3. Descrivere la politica low-water mark per soggetti e per oggetti ed i loro svantaggi.
  4. Descrivere lo smurf attack.
  5. Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un unico esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice non c'è una autorizzazione vincente (deve rimane un conflitto +/-) sia quando si applica la politica mstp sia quando si applica la politica msaptp.
  6. Descrivere le informazioni che un firewall di tipo packet filterig può analizzare per filtrare i pacchetti. Questi firewall sono in grado di tracciare delle correlazioni tra i pacchetti di una trasmissione?
  7. Nell’ambito di PGP, descrivere il processo combinato di segretezza ed autenticazione.
  8. Descrivere le caratteristiche principali ed i vantaggi e svantaggi di un sistema IDS di tipo misuse detection.'''
Changed lines 8-9 from:

'''Rispondere brevemente ma in modo completo alle seguenti domande.\\

to:

'''Rispondere brevemente ma in modo completo alle seguenti domande.

Changed lines 8-17 from:
to:

'''Rispondere brevemente ma in modo completo alle seguenti domande.
# Descrivere a quale possibile attacco è vulnerabile la tecnica di autenticazione basata sul meccanismo di challenge-response. La risposta deve essere ben motivata fornendo anche un esempio.

  1. Nell’ambito del modello a matrice di accesso, fornire la definizione di stato di protezione e descrivere i comandi primitivi che possono essere usati per cambiare lo stato.
  2. Descrivere la politica low-water mark per soggetti e per oggetti ed i loro svantaggi.
  3. Descrivere lo smurf attack.
  4. Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un unico esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice non c'è una autorizzazione vincente (deve rimane un conflitto +/−) sia quando si applica la politica mstp sia quando si applica la politica msaptp.
  5. Descrivere le informazioni che un firewall di tipo packet filterig può analizzare per filtrare i pacchetti. Questi firewall sono in grado di tracciare delle correlazioni tra i pacchetti di una trasmissione?
  6. Nell’ambito di PGP, descrivere il processo combinato di segretezza ed autenticazione.
  7. Descrivere le caratteristiche principali ed i vantaggi e svantaggi di un sistema IDS di tipo misuse detection.'''
Changed lines 39-40 from:
to:

prova

Changed lines 44-45 from:
to:

prova

Added lines 49-50:

prova

Added line 39:
Changed lines 7-8 from:

Domande 1)

to:

Domande

Changed line 41 from:
to:
Added lines 1-41:

(:title Tema d'Esame di Sicurezza e Privatezza - 12/09/2008:) Torna alla pagina di Sicurezza & Privatezza


 :: Appello d'esame di Sicurezza e Privatezza - 12/09/2008 ::

Domande 1)

SOLUZIONE

Esercizio 1

SOLUZIONE

Esercizio 2

SOLUZIONE

Esercizio 3

SOLUZIONE

(:table border=1 width=30% align=left cellspacing=0 :) (:cellnr align=left:) 1. Numero delle classi di sicurezza nel reticolo. (:cell align=center:)

(:cellnr align=left:) 2. Elemento bottom (⊥) del reticolo. (:cell align=center:)

(:cellnr align=left:) 3. Elemento top (>) del reticolo. (:cell align=center:) (:tableend:)


Torna alla pagina di Sicurezza & Privatezza