Swappa : Uni / Tema d'Esame di Sicurezza e Privatezza - 02/11/2005
Creative Commons License

Torna alla pagina di Sicurezza & Privatezza


 :: Appello d'esame di Sicurezza e Privatezza - 02/11/2005 ::

Domande

Rispondere brevemente ma in modo completo alle seguenti domande.

  1. Nell’ambito delle tipologie di crimini informatici, dire cosa si intende per sabotaggio e descrivere come questo attacco può essere classificato.
  2. Descrivere il funzionamento di un virus boot sector.
  3. Dire cosa si intende per canale coperto e fare un esempio.
  4. Nell’ambito delle tecniche di autenticazione, descrivere l’autenticazione basata sul possesso.
  5. Nell’ambito del controllo dell’accesso, descrivere il significato di politica discrezionale, politica mandatoria e politica basata sui ruoli .
  6. Nell’ambito del modello di Bell e LaPadula, fornire la definizione di simple security property e *-security property.
  7. Dire a cosa servono le politiche amministrative e fornire un esempio di polica amministrativa.
  8. Nell’ambito dei sistemi per il controllo dell’accesso avanzato, dire cosa si intende per supporto delle astrazioni e quali vantaggi derivano dal loro supporto.
  9. Descrivere come viene gestito il processo di revoca dei certificati in X.509.
  10. Nell’ambito delle tipologie di attacco alle reti, descrivere in cosa consiste l’attacco denominato masquerade.

SOLUZIONE

1.
Per sabotaggio si intende qualsiasi azione o iniziativa di disturbo o di danneggiamento intesa ad ostacolare il normale funzionamento del sistema.
Questo attacco può essere classificato in:

2.
Un vaaaiirus boot sector non può essere individuato da normali software antivirus perché entra in esecuzione prima dell'avvio del sistema e quindi prima degli stessi programmi antivirus.
Normale procedura di bootstrap senza infezione:

Procedura bootstrap con infezione:

Slide:

3.
Un canale coperto è un canale nascosto di comunicazione che viola le politiche di sicurezza in quanto permette ad un processo di trasferire informazioni. E' un canale nascosto perché normalmente non viene utilizzato per trasferire informazioni.
Esempio:
In un esame a crocette con quattro risposte possibili (ovviamente tutti devono averle nello stesso ordine), Cthulhu e Dagon possono creare un canale coperto:
se la riposta corretta è la 1, allora Cthulhu ruggisce una volta
se la riposta corretta è la 2, allora Cthulhu ruggisce due volte
se la riposta corretta è la 3, allora Cthulhu ruggisce tre volta
se la riposta corretta è la 4, allora Cthulhu ruggisce quattro volte
se non sa cosa rispondere uccide tutti i presenti.

4.
L'autenticazione basata sul possesso si basa appunto sul possesso da parte dell'utente di un Token, cioè qualcosa di tangibile che l'utente utilizza per identificarsi. Ogni token ha una chiave crittografica usata per dimostrare l'identità del token al computer.

  • Vantaggi: i token sono più sicuri delle password, mantenendo il controllo sul token l'utente mantiene controllo sull'utilizzo della sua identità.
    Si può usare questo tipo di autenticazione combinata con la Conoscenza, quindi servono token e password per autenticarsi.
  • Svantaggi: i token possono essere persi, rubati, falsificati.
    Chiunque acquisisca un token può impersonare l'utente.

I token più utilizzati sono:

5.
Esistono due tipologie di politiche di sicurezza : politiche relative al controllo dell'accesso e politiche amministrative. Tra le politiche di sicurezza si possono annoverare le politiche discrezionarie, le politiche mandatorie e le politiche basate sui ruoli.

6.
Secondo il modello, uno stato (b, M, λ) è sicuro se e solo se soddisfa i seguenti criteri(ovvero proprietà che che esprimono i limiti imposti dalla politica mandatoria):

7.
Le politiche amministrative definiscono a chi spetta il compito di concedere e/o revocare le autorizzazioni. Le autorizzazioni sono determinate dalle classificazioni assegnate a soggetti e oggetti del sistema:

L'amministratore di sicurezza è l'unico che può cambiare le classi degli oggetti e dei soggetti.
I diversi tipi di politiche amministrative sono:

8.
Le autorizzazioni riferite a singole entità sono troppo pesanti da gestire quindi si ricorre alle astrazioni, che raggruppano le entità basandosi su relazioni gerarchiche:

Il supporto delle astrazioni consiste nell'applicazione di eccezioni tramite autorizzazioni negative. I vantaggi sono dati dal fatto che le astrazioni semplificano la gestione delle autorizzazioni, che altrimenti avrebbero un'utilità limitata.

9.
Lo standard X.509 supporta due principali sistemi di revoca:

Il CRL è una lista di certificati revocati che viene sempre controllata prima di considerare un certificato valido.
Per ogni certificato revocato il CRL contiene le seguenti informazioni:

10.
Il termine masquerade indica la circostanza in cui una macchina dichiara di essere una macchina diversa. Sotto questo nome rientrano i seguenti casi:


Torna alla pagina di Sicurezza & Privatezza

(Printable View of http://www.swappa.it/wiki/Uni/TemiEsameSP14)