Sei sulla pagina 1di 2

Prova scritta di Sicurezza Informatica

Matricola Cognome 20 luglio 2011 Nome

Esercizio 1 Siano Alice e Bob due processi attivi su due host di una rete insicura. Si supponga inoltre di aver gi risolto il problema dellautenticazione reciproca di Alice e Bob e che lautenticazione includa un meccanismo per stabilire una chiave segreta di sessione (condivisa) Ks . 1) Cosa signica proteggere la condenzialit e lintegrit delle informazioni scambiate tra Alice e Bob? 2) Nellipotesi che le informazioni scambiate siano dati di dimensione qualsiasi, proporre: (a) una tecnica per la protezione della condenzialit; (b) una tecnica per la protezione dellintegrit. 3) possibile proteggere contemporaneamente condenzialit e integrit? In caso aermativo, mostrare una possibile soluzione. (per ciascuna soluzione proposta spiegare per quale motivo ritenuta sicura) Esercizio 2 Che cosa si intende per zero-knowledge proof (dimostrazione a conoscenza zero)? Qual il suo tipico impiego in sicurezza informatica? Illustrare un protocollo di sicurezza basato su una dimostrazione a conoscenza zero. Spiegare inoltre per quale ragione ritenuto sicuro. Esercizio 3 Con riferimento allEsercizio 1, descrivere un protocollo di mutua autenticazione che permetta anche di stabilire una chiave di sessione Ks . Il protocollo non pu sfruttare informazioni pubbliche, ma deve basarsi sulla conoscenza del segreto KAB condiviso tra Alice e Bob. Esercizio 4 Nellambito dei sistemi operativi di tipo Unix, che cosa si intende per le descriptor ? A cosa serve? Discutere uno scenario in cui un uso non sicuro dei le descriptor rende il sistema operativo vulnerabile ad una scalata dei privilegi? Esercizio 5 Con riferimento alla tabella evasori, in allegato, trovare limporto dellevasione scale di Mister X con un attacco indiretto di tipo media. Si hanno a disposizione le seguenti informazioni: (a) Mister X lunico uomo residente a Milano con pi di 30 anni; (c) levasione complessiva delle donne non residenti a Milano con pi di 30 anni pari a 8400 euro. Si tenga conto, inoltre, che viene applicata la seguente politica di protezione dei dati sensibili: (1) il campo importo non pu essere divulgato direttamente e non pu essere utilizzato come criterio di ltraggio; (2) i criteri di ltraggio possono essere eta, sesso e citta; (3) non possono essere utilizzati pi di due criteri di ltraggio in una singola interrogazione; (4) consentita la divulgazione di medie e conteggi a patto che si riferiscano ad almeno tre tuple. Esercizio 6 Dopo aver introdotto il concetto di rewall descrivere le principali dierenze che intercorrono tra stateless rewall e statefull rewall. Fornire degli esempi concreti.

TABELLA evasori cod-scale BLLLRI78L41L736R BNCFNC79H47F839B BNCMRA76B24H501O BRTLNE79B46G478W CHRLNU80H44F205N FRTRCC89D06I480O GLLFRC75A52D612Y GRNRRT90E46F205M MRNMRN82B13D150W NRELGU72D13H501Q PCCMRA86L42F205N PRILSN74C06L219Y RMNRMN83L42F205Q RNCMRA92C15B696Y RSSCLD80E52L781R RSSMRA75E17H501X SCRPLA46E41F205O VRDNNA73H42F205G VSRVST56C06F205U cognome Belli Bianchini Bianchi Brutti Chiari Forte Gialli Grande Marini Neri Piccolo Pieri Romani Roncato Rossi Rossi Scuri Verdi Evasori nome Ilaria Francesca Mario Elena Luna Rocco Federica Roberta Marino Luigi Mara Alessandro Romana Mauro Claudia Mario Paola Anna Evaristo eta 33 32 35 32 31 22 36 21 29 39 25 37 28 19 31 36 65 38 55 citta Venezia Napoli Roma Perugia Milano Savona Firenze Milano Cremona Roma Milano Torino Milano Capri Verona Roma Milano Milano Milano sesso F F M F F M F F M M F M F M F M F F M ruolo commercialista dirigente ricercatore impiegata dirigente studente impiegata impiegata operaio ricercatore commessa dirigente commerciante commerciante segretaria impiegato pensionata impiegata imprenditore importo 2000 3000 1400 1200 2200 300 1200 500 100 1700 400 4000 2200 2900 1000 1200 1700 1300 6700