Torna alla pagina di Sicurezza & Privatezza
:: Appello d'esame di Sicurezza e Privatezza - 11/06/2007 ::
Rispondere brevemente ma in modo completo alle seguenti domande.
Si richiede di rispondere alle seguenti domande:
a)Illustrare in che modo un attaccante potrebbe realizzare un attacco di tipo denials of service impedendo l’accesso al sistema da parte di tutti gli utenti registrati nella tabella user-accts.
b)Quali sono le tecniche che possono essere adottate per evitare l’attacco descritto nel punto precedente?
SOLUZIONE
1.
La separazione dei privilegi deriva dal principio per cui nessun utente dovrebbe essere fornito di privilegi sufficienti per poter fare cattivo uso del sistema.
Separazione Statica dei Privilegi: consiste nell'assegnare a priori le autorizzazioni in modo da non dare troppi privilegi ad un singolo utente. Ad esempio una politica tale che gli utenti appartenenti alla categoria "impiegato" non possono accedere a documenti appartenenti alla categoria "top secret".
Separazione Dinamica dei Privilegi: in principio l'utente non ha limitazioni, ma i suoi privilegi vengono ristretti man mano che compie operazioni. Quindi l'utente è libero di scegliere quali accessi fare (non tutti), il sistema gli negherà gli altri di conseguenza. Ad esempio una politica tale che in principio chiunque può leggere qualunque documento, ma nel momento in cui legge il Necronomicon non può più avere accesso a nessun file di qualsiasi altro autore.
Il Chinese Wall è una politica mandatoria che applica una separazione dinamica dei privilegi, infatti inizialmente ciascun utente può accedere a qualsiasi oggetto, mentre le restrizioni si attivano una volta che l'utente ha effettuato l'accesso ad un oggetto e vengono applicate agli oggetti che si trovano all'interno della stessa classe di conflitto di interessi, ma non nello stesso company dataset.
2.
Il SYN flooding è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, per non rivelare il vero indirizzo IP da cui sferra l’attacco e per rendere i pacchetti SYN indistinguibili dai legittimi pacchetti SYN.
Con questo tipo di attacco la coda delle connessioni half-opened dello stack TCP/IP viene saturata, quindi la vittima non accetterà ulteriori connessioni, anche legittime.
Slide chiarificatrice:
Contromisure:
Gli stack moderni sono resistenti a questo tipo di attacco.
SYN COOKIE: il server prepara un cookie la cui integrità è garantita attraverso meccanismi di firma, con informazioni relative alla connessione, che rispedisce al client. In questo modo l'allocazione delle risorse viene posposta finché non si riceve il terzo pacchetto (ACK).
3.
4.
a)
b)
5.
6.