prova-scritta-2011-08-30

download prova-scritta-2011-08-30

of 1

Transcript of prova-scritta-2011-08-30

  • 7/29/2019 prova-scritta-2011-08-30

    1/1

    Prova scritta di Sicurezza Informatica

    Matricola Cognome Nome

    30 agosto 2011

    Esercizio 1 Descrivere la struttura generale di un cifrario a flusso illustrando quali svantaggie/o vantaggi presenta rispetto ad un cifrario a blocchi.Descrivere lalgoritmo RC4; fornire lo pseudo-codice delle fasi di: (1) inizializzazione; (2) calcolodella permutazione iniziale; (3) generazione del flusso.

    Esercizio 2 Sfruttando tecniche di cifratura asimmetrica proporre un procedimento di massi-

    ma per la protezione di un software proprietario contro la pirateria. Si richiede di rispettarei seguenti requisiti: (1) secondo i termini di licenza, il software deve essere usato in una solamacchina e non sono previsti limiti temporali; (2) dopo linstallazione necessario effettuarelattivazione collegandosi via Internet ad un server gestito dalla software house proprietaria, sitenga conto che ogni copia originale del software corredata di un codice alfanumerico univoco;(3) ad ogni avvio, il software deve verificare che si tratta di una copia originale, in caso negativolesecuzione deve essere arrestata in modo forzato; (4) non devono essere gestiti attacchi sofisti-cati basati sulla decompilazione/disassemblazione e/o sullimpiego del reverse engineering.

    Esercizio 3 Siano Alice e Bob due processi attivi su due host di una rete insicura. Si desiderasviluppare un protocollo di mutua autenticazione che permetta di stabilire anche una chiave

    di sessione Ks. Il protocollo deve (a) basarsi sulla conoscenza del segreto KAB condiviso traAlice e Bob; (b) sfruttare soltanto lalgoritmo di digest MD5; (c) prevedere uno scambio di alpi tre messaggi complessivi.In Figura 1 viene riportata una possibile soluzione, discuterne la sicurezza apportando eventualicorrezioni.

    Im Alice, R2

    R1, MD5(KAB|R2)

    MD5(KAB|R1)

    Ks = MD5(KAB|R2|R1)

    Ali

    ce

    Bo

    b

    Figura 1: Soluzione proposta.

    Esercizio 4 Che cosa si intende per Password Salt? Nellambito della sicurezza dei sistemi op-erativi in quali contesti viene impiegato? Quali sono i suoi benefici?

    Esercizio 5 Nellambito della sicurezza delle basi di dati illustrare il problema dell inferenza.Descrivere inoltre un attacco di tipo tracker fornendo un esempio concreto.

    Esercizio 6Nellambito della sicurezza delle reti cosa si intende per

    Tunneling Protocol? Perquale motivo tali protocolli sono stati introdotti? Possono ridurre il livello di sicurezza di una

    rete locale? Se s, in quali circostanze? Descrivere un protocollo di tunneling esaminato a lezione.

    1