Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2. Cos'è la crittoanalisi? v
La crittoanalisi è lo studio e l'analisi dei metodi e delle tecniche utilizzate per violare
la sicurezza dei sistemi crittografici al fine di recuperare informazioni sensibili o
ottenere accesso non autorizzato ai dati crittografati. L'obiettivo della crittoanalisi è
identificare e sfruttare debolezze o vulnerabilità nel sistema crittografico per
compromettere la sua sicurezza. La crittoanalisi può essere divisa in due categorie
principali:
1. Crittoanalisi classica: Questa forma di crittoanalisi si concentra sulla violazione
dei metodi di crittografia storici o tradizionali, come la crittografia a
sostituzione e la crittografia a trasposizione. La crittoanalisi classica coinvolge
l'analisi di schemi di crittografia, l'identificazione di pattern ricorrenti nel testo
cifrato e l'applicazione di tecniche matematiche/statistiche per ottenere
informazioni sul testo in chiaro o sulla chiave segreta utilizzata.
Una funzione crittografica di hash, in informatica, è una classe speciale delle funzioni
di hash, che dispone di alcune proprietà che la rendono adatta all'uso in crittografia.
Si tratta di un algoritmo matematico che mappa dei dati di lunghezza arbitraria
(messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash,
ma spesso viene indicata anche con il termine inglese digest.
Tale funzione di hash è progettata per essere unidirezionale (one-way), ovvero una
funzione difficile da invertire: l'unico modo per ricreare i dati di input dall'output di
una funzione di hash ideale è quello di tentare una ricerca di forza-bruta di possibili
input per vedere se vi è corrispondenza (match).
In alternativa, si potrebbe utilizzare una tabella arcobaleno di hash corrispondenti.
La funzione crittografica di hash ideale deve avere alcune proprietà fondamentali:
- deve essere molto difficile o quasi impossibile generare un messaggio dal suo
valore hash se non provando tutti i messaggi possibili.
Una Certification Authority (CA) è un'entità fidata che emette e gestisce certificati
digitali per la crittografia a chiave pubblica.
La CA verifica l'identità delle entità o persone richiedenti e garantisce l'integrità delle
informazioni nel certificato. Svolge un ruolo fondamentale nell'infrastruttura a chiave
pubblica (PKI), che assicura la sicurezza delle comunicazioni e delle transazioni
online.
Le responsabilità principali di una CA includono la verifica dell'identità, l'emissione
dei certificati, la gestione del ciclo di vita dei certificati e la fornitura di servizi di
verifica.
Le CA possono essere organizzazioni governative, aziendali o specializzate nella
sicurezza e nell'infrastruttura a chiave pubblica. Le CA di livello superiore, note come
Root CA, emettono certificati per le CA subordinate e costituiscono l'autorità di
fiducia radice nella gerarchia delle CA.
La fiducia e l'affidabilità delle Certification Authority sono essenziali per garantire la
sicurezza delle comunicazioni e delle transazioni digitali.
Gli attacchi alla sicurezza web possono essere classificati in base alla loro posizione
sulla rete. Le categorie comuni includono attacchi di rete, attacchi sul client e
attacchi sul server. Gli attacchi di rete coinvolgono il traffico tra client e server e
possono includere sniffing, DoS e Man in the Middle. Gli attacchi sul client mirano
alle vulnerabilità sui dispositivi del client e comprendono phishing, malware e
iniezione di codice. Gli attacchi sul server si concentrano sulle vulnerabilità sui server
che ospitano le applicazioni web e possono includere SQL injection e vulnerabilità di
configurazione.
È importante notare che queste categorie non sono esclusive e possono essere
combinate in attacchi complessi. È necessaria una difesa multi-livello che copra la
protezione della rete, la sicurezza dei dispositivi del client e le buone pratiche di
sviluppo e configurazione del server.
Gli attacchi web rappresentano una minaccia significativa per la sicurezza online e
richiedono una costante attenzione e mitigazione da parte degli utenti e degli
sviluppatori. La consapevolezza degli attacchi comuni e l'implementazione di misure
di sicurezza adeguate sono fondamentali per proteggere le informazioni sensibili e
garantire la sicurezza delle comunicazioni e delle transazioni su Internet.
11. Come viene usato TURN per aiutare SIP a superare un firewall? V
Una sessione SSL (Secure Sockets Layer) è un'istanza di comunicazione sicura tra un
client e un server utilizzando il protocollo SSL.
Durante la creazione di una sessione SSL, avviene un processo di handshake che
include diverse fasi, come il Client Hello, il Server Hello, lo scambio delle chiavi, la
verifica del certificato, lo scambio delle chiavi di sessione, la cifratura dei dati e
l'integrità dei dati.
Durante il processo di handshake, il client e il server si scambiano informazioni e
stabiliscono una connessione sicura utilizzando crittografia e autenticazione. Il
certificato del server viene verificato dal client per garantire l'autenticità e la fiducia.
Una volta stabilita la sessione SSL, i dati scambiati tra il client e il server vengono
crittografati utilizzando una chiave di sessione simmetrica e firmati digitalmente per
garantire l'integrità.
Le sessioni SSL sono ampiamente utilizzate in applicazioni web, servizi di posta
elettronica, servizi di pagamento online e in altre situazioni che richiedono la
sicurezza delle comunicazioni. Garantiscono la riservatezza delle informazioni,
l'autenticità delle parti coinvolte e l'integrità dei dati trasmessi. Le sessioni SSL
possono essere terminate esplicitamente o automaticamente dopo un periodo di
inattività.
In sintesi, le sessioni SSL offrono una comunicazione sicura su Internet attraverso la
crittografia, l'autenticazione e l'integrità dei dati.
13. Perché nasce TLS? V
TLS (Transport Layer Security) è stato introdotto come successore di SSL (Secure
Sockets Layer) per affrontare le debolezze e le vulnerabilità presenti in quest'ultimo.
TLS è nato con diversi obiettivi principali:
1. Miglioramenti della sicurezza: TLS è stato progettato per affrontare le
debolezze in SSL e fornire una maggiore sicurezza e robustezza.
Il metodo GET è uno dei principali metodi utilizzati nel protocollo per richiedere e
ottenere risorse da un server web. Quando viene effettuata una richiesta GET, viene
inviata attraverso l'header della richiesta HTTP e può includere parametri opzionali
aggiunti all'URL, Il server risponde inviando la risorsa richiesta nell'header di risposta
HTTP.
Il metodo GET presenta alcune caratteristiche importanti. Innanzitutto, è semplice da
utilizzare ed è il metodo di base per il recupero di risorse tramite HTTP. Tuttavia, ci
sono alcune limitazioni, come la lunghezza massima dell'URL che può essere gestito
e la visibilità dei parametri nell'URL stesso.
È un metodo sicuro (cioè non altera lo stato della risorsa sul server) e idempotente
(ovvero l’effetto di più richieste è identico a quello di una sola) che può
essere:
– Assoluto: normalmente, ossia quando la risorsa viene richiesta senza altre
specificazioni
Poiché i parametri sono inclusi nell'URL, possono essere facilmente visualizzati dagli
utenti e memorizzati nei log di server intermedi. Pertanto, l'invio di parametri
sensibili tramite richieste GET non è raccomandato. Tuttavia, il metodo GET offre
anche vantaggi come la possibilità di memorizzare nella cache le risorse ottenute e la
facilità di bookmarking o condivisione delle risorse tramite l'URL completo.
16. Come funziona il protocollo http? V
3. Risposta HTTP: Il server crea una risposta HTTP che include un codice di stato, un
header con informazioni aggiuntive e il corpo del messaggio che contiene il
contenuto effettivo della risorsa.
2. Crittografia dei dati: Tutte le comunicazioni tra client e server SSH vengono
crittografate per proteggere l'integrità e la riservatezza dei dati trasmessi. Se
le informazioni vengono intercettate da terze parti, non possono essere lette
o comprese.
4. Port forwarding: SSH consente di inoltrare specifiche porte di rete tra il client
e il server. Ciò permette di accedere a servizi remoti attraverso la
connessione SSH, migliorando la sicurezza e la gestione delle risorse.
18. Perché alcuni campi dell'header SIP devono avere una versione in
chiaro? v
Nel protocollo SIP, alcuni campi dell'header devono essere trasmessi in chiaro per
consentire il corretto funzionamento del messaggio attraverso i dispositivi
intermedi di rete. Questo è necessario affinché i dispositivi intermedi possano
elaborare e instradare adeguatamente i messaggi SIP. I motivi principali includono
l'elaborazione dei dispositivi intermedi come proxy, firewall e NAT, che necessitano
di informazioni visibili in chiaro per effettuare il routing corretto e prendere
decisioni basate sull'header SIP.
Inoltre, la trasmissione in chiaro è importante per garantire l'interoperabilità tra
dispositivi di diversi fornitori e consentire la gestione corretta dei dispositivi finali.
In sintesi, alcuni campi dell'header SIP devono essere trasmessi in chiaro perché tali
campi sono necessari nelle request e nelle response per il corretto funzionamento
del protocollo e l'elaborazione dei dispositivi intermedi.
Per rendere sicuro il protocollo SIP (Session Initiation Protocol), possono essere
adottati diversi meccanismi e protocolli aggiuntivi per proteggere le comunicazioni
e mitigare le minacce alla sicurezza.
Alcuni di questi meccanismi includono l'utilizzo di TLS per crittografare le
comunicazioni SIP, l’uso di IPSec, l'implementazione di SRTP per crittografare i flussi
multimediali, l'autenticazione e l'autorizzazione per verificare l'identità dei
partecipanti e definire i privilegi di accesso, l'uso di firewall e dispositivi di NAT per
proteggere i server SIP, l'implementazione di filtri e meccanismi di protezione da
attacchi, e la corretta gestione delle chiavi crittografiche.
L'adozione di tali meccanismi contribuisce a garantire l'integrità, la riservatezza e la
disponibilità delle comunicazioni SIP, proteggendo le informazioni sensibili e
prevenendo eventuali attacchi o intercettazioni indesiderate. È importante che le
organizzazioni utilizzino una combinazione di questi meccanismi in base alle proprie
esigenze di sicurezza e al livello di protezione richiesto.
20. Descrivere l'attacco di play out contro RTP. V
Kademlia è un protocollo di rete peer-to-peer (P2P) che utilizza una struttura di dati
distribuita chiamata Distributed Hash Table (DHT), basato su una metrica che utilizza
la funzione logica XOR. Questo sistema è stato progettato per consentire la ricerca e
l'archiviazione di dati in una rete decentralizzata in modo scalabile.
La struttura di Kademlia si basa su un albero binario chiamato Kademlia Binary Tree
(K-Bucket), in cui ogni nodo rappresenta un peer e ha un ID di nodo univoco. Le
risorse sono replicate nei k nodi più vicini all’identificativo di una determinata
risorsa che detengono la coppia chiave (ID)-valore(risorsa); k è un parametro di
sistema posto a 20 di solito ed è tale per cui dati k nodi è improbabile che due di
questi abbiano una distanza tra essi minore di 60 minuti. La rete Kademlia è un
overlay network, costruita sopra una rete sottostante come Internet, e i peer
comunicano utilizzando protocolli standard come TCP o UDP.
L'algoritmo di routing di Kademlia sfrutta l'albero K-Bucket per determinare i nodi da
contattare durante la ricerca di un ID di nodo o di un valore nella DHT. La procedura
di lookup consente di trovare nodi o valori all'interno della DHT contattando i nodi
più vicini all'ID di destinazione. Gli identificativi di nodi e risorse di solito sono
composti da 160 bit.
Kademlia utilizza la ridondanza dei dati replicando le informazioni su più nodi
all'interno della rete. Questo assicura l'affidabilità e la disponibilità dei dati,
consentendo di recuperarli anche in caso di nodi inaccessibili o usciti dalla rete.
La struttura di Kademlia offre un'architettura P2P efficiente e scalabile per la
memorizzazione e il recupero dei dati all'interno di una rete decentralizzata. Grazie
al suo algoritmo di routing e alla struttura di dati distribuita, Kademlia fornisce
un'architettura resistente ai guasti, garantendo la distribuzione e la replicazione dei
dati tra i nodi per una maggiore affidabilità e resilienza.
24. Come vengono assegnate le risorse in una rete Chord? V
In una rete Chord ogni risorsa è assegnata ad un particolare nodo dell’overlay in base
ad una variante di quello che si chiama consistent hashing, in pratica una risorsa è
assegnata ai nodi in base agli identificatori chiave. Il protocollo Chord è un efficiente
sistema di routing e lookup per reti peer-to-peer (P2P) distribuite.
Gli identificativi corrispondenti a nodi e risorse sono disposti a cerchio o anello.
Conosciamo due modi di assegnazione delle risorse:
1. Lookup semplice:
a. Ritorna il nodo responsabile per un determinato resourceID passato
come argomento;
b. Ogni nodo deve solo sapere come contattare il proprio successore
nell’anello;
c. La richiesta è passata di nodo in nodo fino a giungere alla risorsa
cercata, il nodo successivo è quello responsabile;
2. Lookup scalabile:
a. Ogni nodo mantiene non solo una lista di successori ma anche delle
cosiddette finger table;
b. Ogni nodo ha una finger table con al massimo m righe;
c. Ogni riga contiene l’identificativo e l’indirizzo IP del nodo che dista dal
nodo corrente almeno 2i-1 con i che va da 1 a m, il tutto sempre in
aritmetica modulare.
d. In pratica si hanno nodi distanti mezzo cerchio, un quarto di cerchio, un
ottavo di cerchio, ecc.
e. La procedura di lookup viene modificata nel modo seguente: se il nodo
responsabile della risorsa cercata è il successore del nodo corrente,
viene restituito quest’ultimo, altrimenti si restituisce la riga con il nodo
più lontano nella finger table che precede la risorsa cercata e si ripete.
25. Quali sono i possibili effetti di un attacco Sybil su rete Kademlia? V
Gli attacchi al join nelle reti peer-to-peer (P2P) possono essere mitigati attraverso
diverse soluzioni. Ecco alcune possibili:
- Ottenimento dell’ID tramite criptaggio con due chiavi: viene criptato l’indirizzo
IP del nuovo arrivato e l’invio dell’ID avviene via SMS ad opera di un central
agent. C’è centralizzazione e si richiede un canale telefonico con differente uso
della scheda SIM.
- Costs and fees: il certificato che lega il nodeID ad una chiave pubblica deve
essere pagato. Il costo di un attacco cresce con la dimensione della rete. C’è
un single point of failure perché si prevede comunque un’entità centralizzata.
1. Trust (fiducia): Il trust rappresenta la fiducia che una persona in base a una
valutazione delle sue caratteristiche, competenze, comportamenti passati o
raccomandazioni da parte di terze parti affidabili. Possiamo riassumere il trust come
una fiducia diretta in un determinato nodo/peer.
Nel contesto delle transazioni digitali, delle piattaforme online o delle reti peer-to-
peer, trust e reputation sono spesso misurati e gestiti attraverso sistemi di
valutazione, feedback degli utenti, indicatori di reputazione e algoritmi di trust
basati su criteri specifici. Questi meccanismi aiutano a fornire informazioni affidabili
agli utenti e a prendere decisioni informate sulla fiducia e l'affidabilità degli altri
partecipanti o dei servizi coinvolti.
30. Come avviene la negoziazione degli algoritmi nel Transport Layer
Protocol di SSH? V
Nel protocollo SSH (Secure Shell), la negoziazione degli algoritmi nel Transport Layer
avviene durante la fase di scambio delle chiavi e la creazione del canale sicuro tra il
client e il server. La negoziazione permette di definire gli algoritmi crittografici e di
autenticazione da utilizzare per garantire la sicurezza delle comunicazioni.
Durante la negoziazione, il client invia una lista di algoritmi supportati al server,
specificando gli algoritmi preferiti in ordine di priorità. Questi algoritmi includono
l'algoritmo di scambio delle chiavi, l'algoritmo di crittografia simmetrica, l'algoritmo
di integrità dei dati e l'algoritmo di autenticazione. Il server, a sua volta, seleziona gli
algoritmi preferiti tra quelli proposti dal client e risponde con la sua lista di
preferenze.
La negoziazione procede con un'iterazione tra client e server fino a quando non si
raggiunge un accordo sugli algoritmi da utilizzare. Se non viene trovato un comune
denominatore tra le preferenze di entrambi, la connessione viene terminata.
Una volta stabiliti gli algoritmi da utilizzare, il client e il server iniziano a utilizzare
questi algoritmi per la cifratura, l'autenticazione e l'integrità dei dati scambiati
durante la sessione SSH. L'utilizzo di algoritmi crittografici robusti e di alta qualità è
fondamentale per garantire la sicurezza delle comunicazioni e prevenire attacchi di
tipo man-in-the-middle o violazioni della riservatezza dei dati.
- Il Transport Mode viene utilizzato per proteggere il traffico tra due host finali
all'interno di una rete.
In questa modalità, solo il carico utile dei pacchetti IP viene crittografato e
incapsulato, mentre l'intestazione IP originale rimane intatta. Questo significa
che solo i dati contenuti nel pacchetto originale vengono protetti, mantenendo
le informazioni di routing visibili.
Il Transport Mode è spesso utilizzato per proteggere il traffico tra un client e un
server, ad esempio durante una connessione SSH tra due computer.
- il Tunnel Mode viene utilizzato per creare un tunnel crittografato tra due reti o
tra un host finale e una rete.
In questa modalità, l'intero pacchetto IP, inclusa l'intestazione IP originale, viene
incapsulato e crittografato, diventando il payload di un nuovo pacchetto IP.
Questo nuovo pacchetto IP viene quindi inviato attraverso una rete non sicura o
non fidata. Il Tunnel Mode è comunemente utilizzato nelle reti VPN per
proteggere il traffico tra reti remote o per inviare il traffico attraverso una rete
pubblica in modo sicuro.
In sintesi, il Transport Mode protegge il traffico tra host finali all'interno di una rete,
mentre il Tunnel Mode crea un tunnel crittografato per il trasporto sicuro del
traffico tra reti o tra un host finale e una rete.
33. Su quali campi di IP viene effettuata l'autenticazione di AH? V
Nell'header di IPv4 (Internet Protocol version 4), ci sono alcuni campi che sono
immutabili e non possono essere modificati durante il transito del pacchetto. Questi
campi immutabili sono i seguenti:
I campi sopra menzionati sono parte integrante dell'header di IPv4 e non possono
essere modificati durante il transito del pacchetto.
35. Quali sono le differenze nella struttura dei pacchetti tra AH ed ESP, sia
in Tunnel che in Transport Mode? Usare delle rappresentazioni grafiche. V
Ecco le differenze nella struttura dei pacchetti tra AH (Authentication Header) ed ESP
(Encapsulating Security Payload) sia in Tunnel Mode che in Transport Mode.
AH in Tunnel Mode:
+--------------------+ +-------------+ +-------------------+ +------------------+
| New IP Header | AH Header | Inner IP Header| Payload Data |
+--------------------+ +-------------+ +-------------------+ +------------------+
AH in Transport Mode:
+------------------------++------------------------++------------------------+
| IP Header | AH Header | Payload Data |
+------------------------++------------------------++------------------------+
Una SA IKE e una SA IPSec sono due componenti chiave utilizzate per garantire la
sicurezza delle comunicazioni in un tunnel VPN basato su IPSec. Tuttavia, differiscono
nella loro funzione e nel momento in cui vengono stabiliti.
1. SA IKE:
L'SA IKE è un meccanismo per la creazione /negoziazione automatica di un SA
tra nodi IPSec. L'SA IKE viene utilizzata per stabilire una connessione sicura e
autenticata tra i peer, consentendo loro di negoziare e scambiare le
informazioni necessarie per stabilire una successiva SA IPSec. L'SA IKE
definisce i parametri crittografici, come algoritmi di crittografia e di
autenticazione, utilizzati nella comunicazione IPSec.
2. SA IPSec:
L'SA IPSec è un'associazione di sicurezza stabilita successivamente alla
negoziazione IKE, dopo che l'SA IKE è stata stabilita. L'SA IPSec viene utilizzata
per proteggere il traffico dati effettivo scambiato tra i peer IPSec. L'SA IPSec
definisce i parametri di sicurezza specifici per il traffico, come l'algoritmo di
crittografia, l'algoritmo di autenticazione, le chiavi crittografiche, i parametri di
protezione del protocollo. L'SA IPSec viene utilizzata per crittografare,
autenticare e proteggere l'integrità dei pacchetti IP.
In sintesi, l'SA IKE è stabilita durante la negoziazione IKE per stabilire una
connessione sicura tra i peer IPSec e definire i parametri di sicurezza. Una volta
stabilita l'SA IKE, viene creata l'SA IPSec per proteggere il traffico dati effettivo tra i
peer IPSec utilizzando i parametri specifici concordati nell'SA IKE. Quindi, l'SA IKE
precede l'SA IPSec ed è responsabile della negoziazione dei parametri di sicurezza,
mentre l'SA IPSec protegge il traffico dati reale scambiato tra i peer IPSec.
38. Descrivere le fasi di cui si compone IKE. V
I campi del pacchetto CHAP vengono utilizzati per consentire la sfida e la risposta tra
il client e il server durante il processo di autenticazione, garantendo la sicurezza delle
credenziali dell'utente.
44. Come funziona CHAP?V
2. Risposta del client: Il client riceve la sfida dal server e utilizza un algoritmo di
hash crittografico per combinare la sfida con la sua password segreta. Il
risultato è chiamato "response" e viene inviato al server.
3. Verifica della risposta: Il server riceve la risposta dal client e calcola la risposta
attesa utilizzando il valore casuale (challenge) ricevuto in precedenza e la
password associata all'account del client. Se la risposta del client corrisponde
alla risposta attesa, l'autenticazione viene considerata valida.
È importante notare che CHAP funziona su una base di sfida-risposta, il che significa
che la password in chiaro non viene mai trasmessa sulla rete. Questo lo rende più
sicuro rispetto ad altri protocolli di autenticazione che trasmettono le credenziali
dell'utente in modo non crittografato.
45. Quali sono le caratteristiche di RADIUS? V
I firewall moderni spesso combinano funzionalità di più livelli per offrire una
protezione completa e personalizzabile. La scelta del tipo di firewall dipende dalle
esigenze specifiche dell'ambiente di rete e dai requisiti di sicurezza. È importante
considerare la configurazione corretta e la gestione adeguata dei firewall per
garantire una protezione efficace della rete.
50. Cos'è un firewall? V
1. Filtraggio del traffico: Il firewall può bloccare o consentire il traffico in base alle
regole di sicurezza definite. Può impedire l'accesso a risorse di rete non autorizzate o
a servizi indesiderati.
2. Network Address Translation (NAT): Il firewall può tradurre gli indirizzi IP interni
della rete in un indirizzo IP esterno, consentendo la connessione a Internet senza
esporre gli indirizzi interni.
3. Stateful inspection: Il firewall può monitorare lo stato delle connessioni di rete per
identificare e bloccare attività anomale o sospette.
4. VPN (Virtual Private Network): Il firewall può fornire supporto per la creazione di
tunnel crittografati per connessioni remote sicure.
51. Parlare di tutti i campi possibili di filtraggio di un packet filtering a vari
livelli dello stack ISO/OSI.V
Un packet filtering firewall opera a vari livelli dello stack ISO/OSI per controllare e
filtrare il traffico di rete. Di seguito sono elencati i campi comuni che possono essere
utilizzati per il filtraggio dei pacchetti ai diversi livelli:
Gli utenti che accedono ai servizi di proxy di un Application Layer Gateway (ALG) non
possono accedere direttamente all'ALG stesso per diverse ragioni:
- NAT dinamico: Nel NAT dinamico, gli indirizzi IP pubblici vengono assegnati
dinamicamente da un pool di indirizzi IP pubblici. Quando un dispositivo
all'interno della rete locale invia un pacchetto verso l'esterno, viene
selezionato un indirizzo IP pubblico disponibile dal pool per la traduzione. Esso
consente di condividere un singolo indirizzo IP pubblico tra più dispositivi
all'interno della rete locale, poiché gli indirizzi IP pubblici vengono assegnati in
modo dinamico e temporaneo. Questo tipo di NAT è utile in scenari in cui il
numero di indirizzi IP pubblici disponibili è limitato e deve essere utilizzato in
modo efficiente.
In sintesi, il NAT statico prevede una corrispondenza tra indirizzo IP intero e indirizzo
IP esterno permanente; mentre il NAT dinamico consente una corrispondenza
variabile.
56. Quali sono i vantaggi e gli svantaggi del NAPT? V
Il NAPT (Network Address and Port Translation), noto anche come NAT con overload,
è una tecnica di Network Address Translation che consente di tradurre gli indirizzi IP
privati di una rete locale in un singolo indirizzo IP pubblico utilizzando la traduzione
degli indirizzi IP e delle porte.
- Vantaggi del NAPT:
Il VoIP (Voice over Internet Protocol) è una tecnologia che consente di effettuare
chiamate vocali tramite Internet o reti basate su protocollo IP. Invece di utilizzare
linee telefoniche tradizionali, il VoIP trasforma l'audio analogico della voce in dati
digitali che vengono inviati attraverso la rete IP. Questi dati possono essere trasmessi
sia su reti private che su Internet pubblico.
Il VoIP offre diversi vantaggi rispetto alle telefonate tradizionali, inclusa la possibilità
di effettuare chiamate a basso costo o addirittura gratuite, la flessibilità
nell'integrazione di servizi di comunicazione e la possibilità di sfruttare funzionalità
avanzate come la conferenza telefonica, la messaggistica istantanea e la condivisione
di file.
L'Internet telephony (telefonia su Internet) è un termine più ampio che include il
VoIP ma si riferisce anche ad altre tecnologie e protocolli utilizzati per le
comunicazioni vocali su Internet. Questi possono includere protocolli SIP, che
consentono la comunicazione in tempo reale tra dispositivi tramite Internet.
L'Internet telephony può comprendere anche applicazioni o servizi specifici che
offrono funzionalità di telefonia via Internet.
In sostanza, il VoIP è una sottocategoria dell'Internet telephony, in quanto
rappresenta la tecnologia specifica per trasformare e trasmettere le chiamate vocali
tramite protocollo IP.
58. Quali sono le differenze tra il piano dati e il piano di controllo nel
VoIP? V
Nel contesto del VoIP il piano dati e il piano di controllo sono due componenti
distinti che lavorano insieme per consentire le comunicazioni vocali su una rete IP. Le
principali differenze tra il piano dati e il piano di controllo sono le seguenti:
- Piano dei dati (data plane): Il piano dei dati si riferisce al trasferimento
effettivo dei pacchetti di dati vocali attraverso la rete IP. Questi pacchetti
contengono l'audio digitalizzato delle chiamate vocali e vengono inviati
attraverso la rete Internet o una rete privata basata su IP. Il piano dati si
occupa della consegna dei pacchetti di dati vocali dal mittente al destinatario,
garantendo che siano recapitati in modo efficiente e senza errori. Questo
piano si basa su protocolli come IP (Internet Protocol), UDP (User Datagram
Protocol) e RTP (Real-time Transport Protocol) per la trasmissione dei
pacchetti vocali.
In sintesi, il piano dati si concentra sulla trasmissione dei pacchetti vocali attraverso
la rete IP, mentre il piano di controllo si occupa della gestione delle chiamate vocali,
incluso l'avvio, la segnalazione e la gestione delle connessioni. Entrambi i piani sono
fondamentali per il funzionamento del VoIP e lavorano in sinergia per consentire
comunicazioni vocali efficaci e di qualità su una rete IP.
59. Descrivere alcuni scenari di DoS in SIP. V
Questi sono solo alcuni esempi di scenari di attacchi DoS in SIP. Gli attacchi DoS
possono variare in complessità e impatto, ma il loro obiettivo principale è quello di
interrompere o degradare il servizio VoIP, rendendo difficile o impossibile per gli
utenti legittimi effettuare o ricevere chiamate.
60. Quali sono le vulnerabilità specifiche della segnalazione VoIP?V
3. Hijaking: Gli at accant possono intercet are le chiamate VoIP e ascoltarle senza
l'autorizzazione degli utent legi mi.