Comunicazione e Sicurezza Flashcards

1
Q

Cosa fa una funzione hash crittografica

A

Una funzione hash prende un testo in ingresso m, e produce una stringa di lunghezza prefissata H(m)
La funzione H è tale che sia computazionalmente impossibile trovare 2 messaggi diversi x ed y tali che H(x) = H(y)
Ovvero quindi garantisce l’autenticità e la non alterazione di un messaggio scambiato all’interno di una comunicazione

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Perchè la Internet checksum non può essere una funzione hash

A

La Internet checksum gode di alcune delle proprietà di una funzione hash ma, dato un messaggio con un dato valore di checksum, è facile trovare un altro messaggio con lo stesso valore della checksum

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quali sono le funzioni hash utilizzate

A

MD5: calcola un valore hash da 128 bit in 4 passi
Recentemente (2005) sono state trovate delle tecniche di attacco per MD5 che sono in grado di trovare due messaggi con la stesso valore di hash (collisioni)

SHA-1: calcola un valore hash da 160 bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cos’è il Messagge Authenticacion Code (MAC)

A

Consente di controllare l’integrità di un messaggio attraverso l’uso di una funzione hash ed una chiave segreta s (chiave di autenticazione) nota ad entrambi (shared secret)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cos’è la firma digitale

A

La firma digitale è una tecnica crittografica che ha gli stessi scopi della firma fatta a mano sui documenti cartacei, stabilire la veridicità dell’autore del messaggio
Come la firma tradizionale, anche quella digitale deve essere verificabile e non falsificabile

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Come funziona la firma digitale

A

Bob “firma” il messaggio m crittografandolo con la sua chiave privata KB-, creando un messaggio firmato KB-(m).
Alice riceve il messaggio m, con la firma digitale KB-(m). Alice verifica che m sia stato effettivamente firmato da Bob decifrando con la chiave pubblica di Bob KB+ il testo ricevuto KB-(m) e verifica che sia KB+(KB- (m) ) = m
se KB+ (KB- (m) ) = m, chiunque abbia firmato m deve possedere la chiave privata di Bob

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Come viene risolto il problema di distribuzione affidabile delle chiavi pubbliche

A

Trusted Certification Authority (CA), è un ente, pubblico o privato, abilitato a rilasciare un certificato digitale tramite procedura di certificazione che segue standard internazionali e conforme alla normativa europea e nazionale in materia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Come funziona il protocollo ap1.0 e Protocollo ap2.0

A

Obiettivo →Bob desidera che Alice provi la sua identità
Protocollo ap1.0 →Alice dice “Io sono Alice”
Fallimento →in una rete Bob non può “vedere” Alice, perciò Trudy può facilmente fingere di essere Alice

Alice dice “Io sono Alice” in un pacchetto IP contenente il proprio indirizzo IP come indirizzo IP sorgente
Fallimento →Trudy può creare un pacchetto IP
facendo lo “spoofing” dell’indirizzo IP di Alice

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Protocollo ap3.0 e protocollo ap3.1

A

Protocollo ap3.0 →Alice dice “Io sono Alice” e manda la sua password segreta per provare la sua affermazione
Attacco playback →Trudy registra il pacchetto di autenticazione di Alice e successivamente lo rimanda a Bob

Protocollo ap3.1 →Alice dice “Io sono Alice” e manda la sua password segreta cifrata per provare la sua affermazione
Attacco playback: Trudy registra il pacchetto di autenticazione di Alice e successivamente lo rimanda a Bob (funziona ancora!)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Protocollo ap4.0

A

Obiettivo →impedire l’attacco playback
Soluzione →nonce = numero R usato una sola volta
Protocollo ap4.0 →Bob invia ad Alice un nonce, R
Alice deve restituire R, cifrato con la sua chiave segreta
Problema da risolvere →quello della crittografia a chiave simmetrica, cioè lo scambio delle chiavi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Protocollo ap5.0

A

Protocollo ap5.0 →Bob invia ad Alice un nonce, R
Alice deve restituire R, cifrato con la sua chiave privata
Attacco “man in the middle”
Trudy finge di essere Alice (con Bob) e finge di essere Bob (con Alice)
Bob riceve tutto quello che Alice gli manda, e viceversa
ma il problema è che anche Trudy riceve tutti i messaggi!
Il difetto di sicurezza di ap5.0 è legato alla distribuzione delle chiavi pubbliche

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

E-mail sicura

A

Caso 1:
Alice vuole inviare un messaggio confidenziale m a Bob:
* genera una chiave simmetrica privata KS
* cifra il messaggio m con KS
* cifra KS con la chiave pubblica di Bob
* invia sia KS(m) che K+B(KS) a Bob
Bob:
* usa la sua chiave privata per decifrare e recuperare KS
* usa KS per decifrare KS(m) per recuperare m

Caso 2:
Alice vuole che Bob possa essere sicuro della identità del mittente e della integrità del messaggio ricevuto
Alice appone la sua firma digitale al messaggio e invia il messaggio (in chiaro) e la firma digitale

Caso 3:
Alice vuole inviare un messaggio confidenziale a Bob e vuole che Bob possa essere sicuro della identità del mittente e della integrità del messaggio ricevuto
Alice usa 3 chiavi →la sua chiave privata, la chiave pubblica di Bob, la chiave simmetrica appena generata Ks

How well did you know this?
1
Not at all
2
3
4
5
Perfectly