Accedi per seguire   
Seguaci 0
magic3_83

Domande Teoriche Sulla Sicurezza

10 messaggi in questa discussione

Scusate sto studiando per dare un esame di sicurezza dei sistemi informatici. Ho però un po' dei dubbi a riguardo e volevo porre delle domande alle quali spero voi possiate aiutarmi a rispondere.

1- Quali rischi, anche remoti, si hanno usando l'autenticazione del testo basata su "digest" anzichè su cifratura del testo completo?

2-E' piu sicuro un PIN immaginario fatto da 6 cifre decimali, ottenute scegliendo 3 cifre X Y e Z e costrruendo il PIN come XYZZYX oppure un Pin fatto scegliendo 9 cifre binarie qualunque?Perchè?

3-Qual'e lo scopo della compressione/espansione del codice eseguibile nei virus?

4- In un firewall, come si combinano tra di loro varie regole di filtraggio nel decidere la sorte di un pacchetto in esame?

5-Il buffer overflow sovrascrive il ritorno della funzione corrente o della sua chiamante?Perche?

6-Nell'autenticazione degli utenti nei primi sistemi Unix, digitare password con caratteri al di fuori della codifica ASCII aumenta la sicurezza? Perchè?

7-E' piu sicuro per Ethernet un hub o uno switch?Perchè?

8-Descrivere alcune debolezze, o possibili attacchi, che offre il sistema originale di verifica delle password in Unix e cosa si è preposto per migliorarlo.

Spero che riusciate ad aiutarmi a rispondere a queste domande che mi sono sorte nello studio di questa materia! Ringrazio ancora tutti coloro che mi aiuteranno!!Buona giornata a tutti ciao ciao!!!!

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

bhé cosi l'esame ce lo fai fare a noi :P

comunque alle tue domande non si puo rispondere in 2 parole , queslle sono cose che dovrai studiarti e approfondire tu stesso aiutandoti con Google e con i libri......

:)

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Penso che il forum sia fatto apposta per cercare di aiutare e farsi aiutare in quelli che possono essere problemi di varia natura.....

Comunque a parte questo le domande che ho posto sono solo una piccolissima parte dell'esame e non riuscendo a trovare delle risposte chiare ho pensato di chiederle a qualcuno piu informato di me...anche perchè non avrei disturbato nessuno se avessi trovato del materiale su internet o google come dici tu....

Saprò come comportarmi in futuro.Grazie del suggerimento.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Penso che il forum sia fatto apposta per cercare di aiutare e farsi aiutare in quelli che possono essere problemi di varia natura.....

Comunque a parte questo le domande che ho posto sono solo una piccolissima parte dell'esame e non riuscendo a trovare delle risposte chiare ho pensato di chiederle a qualcuno piu informato di me...anche perchè non avrei disturbato nessuno se avessi trovato del materiale su internet o google come dici tu....

Saprò come comportarmi in futuro.Grazie del suggerimento.

nessun disturbo ..... credo che tu abbia interpretato male la mia risposta, la quale non voleva essere né una polemica , né un rimprovero ....

Girando sul forum ti sarai reso conto che siamo qui proprio per cercare di aiutare nel migliore dei modi chi ne ha bisogno, e se ti ho consigliato di avvalerti dei libri e di google é proprio perché gli argomenti da trattare "a mio avviso" non si possono apprendere correttamente leggendo una risposta , anche se data nel migliore dei modi.....

:)

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Scusate sto studiando per dare un esame di sicurezza dei sistemi informatici. Ho però un po' dei dubbi a riguardo e volevo porre delle domande alle quali spero voi possiate aiutarmi a rispondere.

1- Quali rischi, anche remoti, si hanno usando l'autenticazione del testo basata su "digest" anzichè su cifratura del testo completo?

La risposta e' lunga, leggi qui http://www.icosaedro.it/crittografia/digest.html

cmq in soldoni la vulnerabilita' (assai remota invero) sta' nel fatto che e' possibile ottenere una collisione, trovare cioe' un hash di un testo che e' uguale all'hash di un testo diverso e questo mina la sicurezza di tutta la procedura.

2-E' piu sicuro un PIN immaginario fatto da 6 cifre decimali, ottenute scegliendo 3 cifre X Y e Z e costrruendo il PIN come XYZZYX oppure un Pin fatto scegliendo 9 cifre binarie qualunque?Perchè?

la seconda, la maggiore complicatezza di una password (o di un pin in questo) comporta una maggiore difficolta nel crackarlo

3-Qual'e lo scopo della compressione/espansione del codice eseguibile nei virus?

diminuire il payload di traffico e occupazione e, se l'algoritmo di compressione e' originale e sconoscituo, provare a camuffarsi agli occhi degli antivirus

4- In un firewall, come si combinano tra di loro varie regole di filtraggio nel decidere la sorte di un pacchetto in esame?

un firewall dovrebbe negare l'accesso a tutto tranne ai paccheti diretti verso host e porte noti, conosciuti e autorizzati, non e' possibile con un firewall tradizionale bloccare un buffer overflow perche' e' un problema di applicazione che COMUNQUE deve essere raggiunta, ma e' possibile evitare di esporre servizi potenzialmente vulnerabili verso l'esterno dove stanno i "bimbi cattivi"

5-Il buffer overflow sovrascrive il ritorno della funzione corrente o della sua chiamante?Perche?

Passo, ma leggi qui: http://it.wikipedia.org/wiki/Buffer_overflow

6-Nell'autenticazione degli utenti nei primi sistemi Unix, digitare password con caratteri al di fuori della codifica ASCII aumenta la sicurezza? Perchè?

Non solo nei primi ma in tutti i sistemi, una password composta da soli caratteri ascii comporta che un brute force sulla password puo' usare una maschera con un minor numero di caratteri e rende la ricerca piu' facile, piu' caratteri diversi inserisci nella password piu' sara' arduo (e soprattutto lungo) il lavoro di brute force

7-E' piu sicuro per Ethernet un hub o uno switch?Perchè?

Lo switch, perche' il traffico viene veicolato solo tra i due destinatari, mentre un hub mette il traffico in broadcast verso tutti i nodi, il destinatario lo accetta e gli altri lo rifiutano, ovvio che uno sniffer riesce a catturare i messaggi di tutte le macchine e a rubare dati sensibili, con un hub e' come essere in una stanza ed urlare a tutti quello che si vuol dire ad uno solo, tutti ascoltano, con uno switch invece gli vai a parlare all'orecchio.

8-Descrivere alcune debolezze, o possibili attacchi, che offre il sistema originale di verifica delle password in Unix e cosa si è preposto per migliorarlo.

l sistema originale prevedeva l'inserimento della password in un file (di solito /etc/passwd) di libera lettura di tutti gli utenti, questo file, se trafugato, poteva permettere il cracking per forza bruta delle password, attualmente viene usato un file shadow a cui solo root e i processi che girano come root hanno accesso

un consiglio, la prossima volta per passare agli esami, cerca su google, fai prima ;-)

saludos

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Grazie mille largine ora ho un quadro generale molto piu chiaro riguardo a queste domande!!!!

Peccato che a volte qualche moderatore fa dell'ironia, forse ho esagerato un po io, ma fortunatamante non tutti i moderatori sono così. Penso che chi ha orecchio per intendere intenda....

Ti ringrazio ancora infinitamente e in futuro seguirò il tuo consiglio!!!!Ciao largine e grazie ancora!!!!

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Grazie mille largine ora ho un quadro generale molto piu chiaro riguardo a queste domande!!!!

Peccato che a volte qualche moderatore fa dell'ironia, forse ho esagerato un po io, ma fortunatamante non tutti i moderatori sono così. Penso che chi ha orecchio per intendere intenda....

Ti ringrazio ancora infinitamente e in futuro seguirò il tuo consiglio!!!!Ciao largine e grazie ancora!!!!

Ciao.

Hai certamente frainteso la risposta di Steve75: il suo commento non era un rimprovero del tipo "vai a studiare invece che stare qui", anzi era un invito a cercare le risposte presso fonti sicuramente più autorevoli di un semplice forum, che altro non è se non il punto d'incontro di diverse conoscenze che ciascuno scambia liberamente con altre persone.

Se noti, anche largine ti ha suggerito di fare una ricerca su Google prima di porre domande del genere in un semplice forum, questo non per svilire il tuo intervento qui, ma sempre e soltanto per spingerti a cercare prima presso le fonti più autorevoli e poi presso gli amici come siamo noi :P

In sostanza: Steve75 e Largine hanno detto esattamente le stesse cose ma con parole diverse.

Ah... e poi non si fa un sorriso su un forum, dove vuoi che si faccia? Tutti in giorni in Tribunale o in ufficio? :)

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Hai ragione....chiedo scusa se ho frainteso le parole di Steve 75. Anzi ne approfitto per salutare lui e tutti voi grazie mille ancora di tutto!!!

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Di nulla, ci mancherebbe...

a proposito, mi dai il tuo indirizzo cosi' ti spedisco la fattura della consulenza....

:):P:P:P:P

saludos

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Crea un account o accedi per lasciare un commento

Devi essere un utente registrato per partecipare

Crea un account

Iscriviti per un nuovo account nella nostra community. È facile!


Registra un nuovo account

Accedi

Sei già registrato? Accedi qui.


Accedi Ora
Accedi per seguire   
Seguaci 0