Esame settembre 2017

Domanda 1
...

Descrivere brevemente tre delle top ten vulnerabilities di una Web application secondo Owasp

Risposta 1
...

Tre vulnerabilità della top ten di una web application secondo OWASP sono:

  • XSS: noto anche come Cross Site Scripting è un attacco che consiste nell'iniezione di codice malevolo, da parte di un attaccante, nel browser di una vittima. Per portare a termine l'attacco, occorre scegliere sia un sito target, che una vittima. L'attaccante deve riuscire ad iniettare il suo codice nel browser della vittima, questo però deve essere fatto direttamente attraverso un sito scelto come target. Un modo per farlo è utilizzare comportamenti riflettenti dei siti web. L'attaccante potrebbe generare un link presso il sito target (che riflette l'input dell'attaccante) e inoltrarlo alla vittima che in tal modo eseguirebbe il codice dell'attaccante, il codice iniettato può mirare per esempio a rubare i cookie della vittima. L'attacco ha anche una forma persistente in cui lo script malevolo viene salvato dal sito target e il codice malevolo permane sul sito avendo una porta maggiore.
  • CSRF: noto anche come Cross site request forgery è un attacco che coinvolge una vittima, un sito target e un attaccante. La vittima ha una sessione attiva con il sito target. Nel frattempo la vittima, con l'inganno, viene indotta a consultare il sito malevolo. Il sito malevolo inviare una richiesta creata ad hoc al sito target, per eseguire una certa operazione. Essendo ancora attiva la sessione dell'utente sul sito target, il browser attacca in automatico i cookie alla richiesta malevola, che viene eseguita come se fosse stata la vittima a richiederla.
  • SQL injection: noto anche come SQLi è un attacco che coinvolge iniezione di codice SQL, il codice può venire iniettato dall'attaccante in dei form appositi posizionati dal sito target per un uso legittimo, come per esempio la fase di login. Se un'applicazione web è vulnerabile, l'attaccante può manipolare il codice SQL per raggiungere i proprio scopi, come per esempio bypassare la pagina di login, inserendo degli input che modificano la query che dovrebbe essere eseguita dal server.

Domanda 2
...

Un virus polimorfo:
A) Si comporta in modo diverso a seconda del sistema operativo vittima
B) Si comporta in modo diverso per applicazioni Web e per sistemi mobile
C) Cambia ad ogni sua “riproduzione”
D) Cambia ad ogni sua “esecuzione”
E) Cambia ad ogni scansione dell’antivirus

Un virus polimorfo è un virus che cambia la sua firma (o le sue sembianze) ogni volta che si replica attraverso processi di cifratura/decifratura, rendendo difficile all'antivirus localizzare ed eliminare definitivamente il virus.

Domanda 3
...

Una VPN IPSEC
A) Cifra ma non può autenticare
B) Autentica ma non può cifrare
C) Si situa nella pila ISO-OSI sopra il livello link
D) ==Si situa nella pila ISO-OSI sopra il livello di rete ==
E) Si situa nella pila ISO-OSI sopra il livello di trasporto

In AH o ESP, nella modalità tunnel, il datagramma viene cifrato/autenticato e un nuovo datagramma lo incapsula trasportando il datagramma cifrato come suo payload, nella modalità tunnel, viene cifrato/autenticato il payload del datagramma originale, ovvero il segmento a livello di trasporto.

Domanda 4
...

Discutere i limiti di un firewall di tipo packet filter

Risposta 4
...

  • Un firewall di tipo packet filter analizza le intestazioni dei datagrammi a livello di rete e dei segmenti a livello di trasporto. La sicurezza di un firewall packet filter può essere aggirata attraverso attacchi di IP spoofing, in cui il pacchetto sembra essere stato trasmesso da un IP di cui il firewall può fidarsi.
  • I firewall packet filter sono stateless, questo può rendere difficile configurarlo per connessioni complesse, o applicare regole basate su sessioni.
  • I firewall packet filter possono essere vulnerabili ad attacchi di frammentazione, in cui l'attaccante fa si che i pacchetti vengano frammentati in pacchetti piccoli in modo da aggirare le regole di filtraggio, il pacchetto verrebbe poi ricomposto quando ha oltrepassato il firewall.
  • I firewall packet filter trattano allo stesso modo tutti gli utenti di una sottorete, mancando di selettività. Per esempio non distingue tra utenti autorizzati a navigare determinati siti e utenti non autorizzati.
  • Non mantiene log

Domanda 5
...

Dimostrare che dati due interi a e b, esistono altri due interi x e y, tali che ax+by=MCD(a,b)

Domanda 6
...

Spiegare perché il teorema della domanda 5 serve per il calcolo dell’inverso moltiplicativo in RSA

Risposta 6
...

Il teorema della domanda precedente serve per il calcolo dell'inverso moltiplicativo per la generazione degli esponenti utilizzati per la cifratura/decifratura in RSA. In particolare vanno scelti due numeri primi , si calcola il modulo , si cerca un numero che sia co-primo con quindi . A quel punto è necessario trovare l'esponente che deve essere l'inverso di per poter decifrare messaggi cifrati con RSA.