Vous êtes sur la page 1sur 1

Prova scritta di Sicurezza Informatica

Matricola Cognome 30 agosto 2011 Nome

Esercizio 1 Descrivere la struttura generale di un cifrario a usso illustrando quali svantaggi e/o vantaggi presenta rispetto ad un cifrario a blocchi. Descrivere lalgoritmo RC4; fornire lo pseudo-codice delle fasi di: (1) inizializzazione; (2) calcolo della permutazione iniziale; (3) generazione del usso. Esercizio 2 Sfruttando tecniche di cifratura asimmetrica proporre un procedimento di massima per la protezione di un software proprietario contro la pirateria. Si richiede di rispettare i seguenti requisiti: (1) secondo i termini di licenza, il software deve essere usato in una sola macchina e non sono previsti limiti temporali; (2) dopo linstallazione necessario eettuare lattivazione collegandosi via Internet ad un server gestito dalla software house proprietaria, si tenga conto che ogni copia originale del software corredata di un codice alfanumerico univoco; (3) ad ogni avvio, il software deve vericare che si tratta di una copia originale, in caso negativo lesecuzione deve essere arrestata in modo forzato; (4) non devono essere gestiti attacchi sosticati basati sulla decompilazione/disassemblazione e/o sullimpiego del reverse engineering. Esercizio 3 Siano Alice e Bob due processi attivi su due host di una rete insicura. Si desidera sviluppare un protocollo di mutua autenticazione che permetta di stabilire anche una chiave di sessione Ks . Il protocollo deve (a) basarsi sulla conoscenza del segreto KAB condiviso tra Alice e Bob; (b) sfruttare soltanto lalgoritmo di digest M D5; (c) prevedere uno scambio di al pi tre messaggi complessivi. In Figura 1 viene riportata una possibile soluzione, discuterne la sicurezza apportando eventuali correzioni.

Im Alice, R2

Alice

M D5(KAB |R1 ) Ks = M D5(KAB |R2 |R1 )


Figura 1: Soluzione proposta.

Esercizio 4 Che cosa si intende per Password Salt? Nellambito della sicurezza dei sistemi operativi in quali contesti viene impiegato? Quali sono i suoi beneci? Esercizio 5 Nellambito della sicurezza delle basi di dati illustrare il problema dellinferenza. Descrivere inoltre un attacco di tipo tracker fornendo un esempio concreto. Esercizio 6 Nellambito della sicurezza delle reti cosa si intende per Tunneling Protocol ? Per quale motivo tali protocolli sono stati introdotti? Possono ridurre il livello di sicurezza di una rete locale? Se s, in quali circostanze? Descrivere un protocollo di tunneling esaminato a lezione. 1

Bob

R1 , M D5(KAB |R2 )

Vous aimerez peut-être aussi