Esame luglio 2017 (a)

Domanda 1
...

Descrivere il concetto di DDOS (distributed denial of service)

Risposta 1
...

DDOS è un attacco di negazione di servizio, come dice l'acronimo stesso distribuited denial of service. Negazione del servizio vuol dire che l'attacco ha lo scopo di sovraccaricare le risorse del sistema (hardware o di rete) con il fine di non renderlo disponibile agli utenti legittimi.
Con distribuited ci si riferisce al fatto che l'attacco è distribuito sulla rete, ovvero diversi host (in diverse parti del mondo) contribuiscono (consapevolmente o meno) all'attacco. Un attacco DDOS ha una portata maggiore rispetto ad un semplice attacco DOS.
Con consapevolmente o meno si intende che i computer che partecipano all'attacco possono essere stati precedentemente infettati da malware scritti da chi orchestra l'attacco. Ciò vuol dire che parte degli host che partecipano all'attacco fanno parte di una rete di computer che è sotto il controllo dell'attaccante, nel gergo ci si riferisce a tale rete con il termine botnet, e i singoli host che ne fanno parte sono definiti zombie.
Per aumentare ulteriormente la portata di questo tipo di attacco possono essere utilizzati deri reflector, che in genere sono dei servizi disponibili pubblicamente (come server DNS), l'attaccante potrebbe inviare (sfruttando la botnet) richieste contraffatte il cui indirizzo di destinazione è il target scelto, che verrà inondato dalle risposte del reflector.

Domanda 2
...

In una VPN “tunnel”
A) è tutto cifrato, tranne il MAC address
B) l’indirizzo IP del solo terminatore sorgente è cifrato
C) gli indirizzi IP di entrambi i terminatori sono cifrati
D) il reale indirizzo IP sorgente è cifrato
E) il reale indirizzo IP sorgente è in chiaro

In modalità tunnel il pacchetto IPsec viene completamente cifrato, tale pacchetto viene poi incapsulato in un datagramma IP, gli header del datagramma IP più esterno viene consultato da hop in hop per instradare il datagramma (contenente come payload il datagramma cifrato). Quindi gli indirizzi delle reti sorgente e destinazione sono visibili in rete. Gli indirizzi locali (MAC) delle macchine che hanno spedito i pacchetti no. Nelle reti locali (quando i pacchetti vengono spediti dall'host locale al router (per applicare il protocollo IPsec) è vulnerabile a spoofing e sniffing.

Domanda 3
...

Algoritmo iterativo per calcolare in modo efficiente l’esponente modulare e sua complessità

Risposta 3
...

d = 1;
for(i = k; i >= 0; i--){
	d = (d * d) % q;
	if(b_i == 1){
		d = (d * a) % q; 
	}
}
return d;
C

La complessità dell'algoritmo in termini di O-grande è: .
Il for cicla per tutte le cifre binarie nel numero binario passato.