Esame luglio 2017 (b)

Domanda 1
...

Descrivere il ciclo Plan-Do-Check-Act secondo lo standard ISO-27001

Risposta 1
...

Il ciclo Plan-Do-Check-Act dello standard ISO-27001 è un processo attraverso il quale si gestisce il rischio informatico di un'organizzazione. Il processo di gestione del rischio segue un ciclo di Deming: plan, do, check, act. Il processo è continuo nel tempo (per questo viene rappresentato come un ciclo), non si tratta di un piano che viene eseguito una tantum.
Il processo si sviluppa nelle 4 fasi descritte dal ciclo:

Plan
In questa fase si definisce il perimetro dell'organizzazione.
Si definisce una politica dell'ISMS in cui vengono stabiliti gli obiettivi dell'organizzazione (in termini di sicurezza informatica e non) e i criteri per la valutazione del rischio.
Si analizza il rischio identificando minacce, controlli e tipo di incidenti causato dallo sfruttamento delle minacce
Si valuta il rischio identificando impatti e conseguenze per l'organizzazione nel caso in cui lo sfruttamento della minaccia causi un certo tipo di incidente, la probabilità che si possa verificare e il livello di rischio associato alla probabilità.
Si tratta il rischio applicando dei controlli, trasferendolo (sfruttando un'assicurazione), o inserendolo in una lista di rischi accettati. Alla fine rimane il rischio residuo, che anch'essa va analizzato (come abbiamo spiegato sopra).
Si ottiene l'approvazione delle direzione per accettare il rischio residuo e per applicare i controlli selezionati.
Si redige lo Statement Of Applicability (un documento in cui vengono elencati i controlli selezionati e le politiche definite per la gestione del rischio di un'organizzazione).

Do
Si definisce un piano di implementazione.
Si realizzano i controlli selezionati.
Si misura l'efficacia dei controlli realizzati.
Si gestisce l'operatività dei controlli con manutenzione ed evoluzione ordinaria.

Check
Si effettua monitoraggio per rilevare problemi nei sistemi informatici e in particolare in quelli in cui sono stati applicati i controlli.
Si identificano gli incidenti e si verifica se le azioni intraprese per risolverli sono stati efficaci.
Si effettua riesame proattivo attraverso audit di sicurezza, misurazione efficacia dei controlli e verifica dell'attuazione dei requisiti di sicurezza contenuti nelle politiche.
Si effettua riesame dei rischi residui

Act
Si migliora l'ISMS sulla base dei cambiamenti o incidenti identificati nella fase di check.

Domanda 2
...

Un firewall con HA (High Availability):

  1. È normalmente realizzato in una configurazione con load-balancing (load balancing: bilanciamento del carico)
  2. È normalmente realizzato in una configurazione con DNS round-robin
  3. È normalmente realizzato in una configurazione con fail-over (fail over: configurazione in cui vi è la possibilità di sostituire un elemento rotto, con un altro)
  4. È un firewall application-aware
  5. È un firewall di tipo packet-filter che evita la perdita di pacchetti

HA, vuol dire High Availability e quindi si intende la costruzione di sistemi di firewall "altamente disponibili" se uno si rompe, entra immediatamente in funzione un suo sostituito, in modo da non avere un unico punto di rottura.

Domanda 3
...

Definire il metodo di scambio di chiavi di Diffie-Hellman

Risposta
...

Quando due estremi di una comunicazione utilizzano Diffie-Hellman riescono a stabilire una chiave comune di cifratura per scambiarsi informazioni.
I due estremi scelgono un numero primo e una radice primitiva di che chiamiamo .
Ciascun estremo della comunicazione sceglie un numero primo casuale (inferiore a ).
Chiamiamo un estremo della comunicazione A e l'altro B.
A ha generato il suo numero primo , allora calcola e lo invia a B.
B ha generato il suo numero primo , allora calcola e lo invia a A.
A avrà a questo punto: B avrà: Quindi avremo che : L'ordine in cui vengono applicate le potenze non cambia il risultato.
Un intermediario, che capta le chiavi pubbliche inviate da A e B, non è in grado di trovare la chiave condivisa K tra A e B senza conoscere le chiavi segrete generate in modo randomico da A e d a B.
Questo sistema è vulnerabile ad un attacco MITM particolare in cui il malintenzionato si presenta a B come se fosse A e si presenta ad A come se fosse B, potendo intercettare i messaggi che si scambiano A e B.

Domanda 4
...

Discutere, nel metodo di scambio di chiavi di Diffie-Hellman come descritto nella domanda 3, la complessità computazionale di ciascun passo

Risposta 4
...

Per implementare Diffie-Hellman sono necessari algoritmo per:

  • calcolare efficientemente : dove è il numero di bit dell'esponente ;
  • calcolare efficientemente primo: utilizzando un metodo probabilistico per la generazione di numeri casuali la complessità è dove è il numero di volte che si eseguono i test di primalità;
  • calcolare efficientemente una radice primitiva di (non è nel programma di quest'anno 2022/2023)

Domanda 5
...

Descrivere il protocollo ESP (encapsulating security payload) nelle reti private virtuali IPSEC

Risposta 5
...

Il protocollo ESP nelle reti private virtuali è utilizzato per fornire autenticazione e confidenzialità.
Può essere utilizzato in due varianti diversi, quali, transport mode e tunnel mode.
In modalità tunnel, l'entità abilità a IPsec ESP (in genere un router) riceve il datagramma IP vanilla.
Tale entità deve convertire il datagramma IP vanilla, in un datagramma ESP.
Per effettuare questa conversione vi sono vari passi:

  • viene aggiunto un ESP trailer alla fine del datagramma IP, tale trailer contiene dei bit di padding, un campo che indica la lunghezza del padding aggiunto e next header;
  • il datagramma originale (compreso l'header IP originale) viene cifrato, insieme al trailer;
  • il datagramma cifrato viene autenticato con un MAC, che viene posto alla fine del pacchetto;
  • alla fine viene creato un nuovo header IP contenente le informazioni utili per l'instradamento del pacchetto, tale header è visibile ai router intermedi, che viene piazzato all'inizio del pacchetto.
    In questa modalità, il datagramma è sniffabile nella rete locale, ovvero prima che il datagramma abbia raggiunto l'entità che si deve occupare della conversione in pacchetto ESP, mentre dopo la conversione il payload del datagramma che viene inviato rimane cifrato (così come l'intestazione originale e di conseguenza IP sorgente/destinatario).
    In modalità trasporto avviene un processo simile, solo che ciò che viene cifrato è il payload del datagramma IP vanilla. Quindi l'header ESP è aggiunto tra l'header IP e il segmento a livello di trasporto, mentre ESP trailer e le informazioni relative all'autenticazione vengono poste alla fine.
    La differenza tra le due modalità è che la transport mode mette in sicurezza la comunicazione tra due host fissati, lasciando in chiaro le informazioni relative ai due comunicanti (IP sorgente/destinatario), mentre nella tunnel mode il datagramma viene completamente cifrato e incapsulato in un un datagramma ESP.
    Entrambe le modalità fanno uso della associazioni di sicurezza, esse sono delle associazioni logiche unidirezionali tra gli estremi della comunicazione e contengono informazioni associate a ciascuna associazione di sicurezza come gli algoritmi utilizzati per la cifratura, l'autenticazione e le chiavi.