Esame settembre 2019

Domanda 1
...

Discutere la differenza tra una funzione di hash e un MAC (message authentication code)

Risposta 1
...

Una funzione di hash consente di generare, dato un input, un codice di lunghezza fissa per quell'input.
Un MAC è un meccanismo che utilizza una funzione di hash forte (resistente alle collisioni) e una chiave di cifratura per generare un codice di lunghezza fissa che dipende sia dall'input che dalla chiave passata. Il MAC viene aggiunto al messaggio da autenticare. L'applicazione di una semplice funzione di hash non sarebbe sufficiente per autenticare un messaggio, poiché la funzione potrebbe essere vulnerabile al birthday attack, con l'utilizzo di una chiave di cifratura, si scongiura questa possibilità, poiché solo chi possiede la chiave è in grado di generare un certo MAC per un certo input. La chiave utilizzata per la cifratura è condivisa tra le parti comunicanti.

Domanda 2
...

Nello standard ISO 27001 i “controlli” sono:
A) Verifiche periodiche da fare sui firewall
B) Verifiche periodiche da fare sui sistemi applicativi
C) Le verifiche fatte dal certificatore
D) Le verifiche fatte da Accredia
E) Delle misure di sicurezza da implementare

Domanda 3
...

Il sistema di Diffie-Hellman:
A) Permette di autenticare gli utenti
B) Permette di autenticare i messaggi
C) Permette di scambiare chiavi simmetriche cifrandole
D) Permette di condividere chiavi simmetriche in modo sicuro
E) Permette di scambiare chiavi simmetriche utilizzando un MAC

Domanda 4
...

A che cosa serve un firewall?

Risposta 4
...

Un firewall è un dispositivo hardware o software o una combinazione dei due, che consente di effettuare dei controlli sul traffico in ingresso/uscita in una rete o anche la gestione di esso questo lo rende un dispositivo importante per gestire e monitorare la sicurezza e il traffico di una rete.

Domanda 5
...

Descrivere il concetto di “Reverse Proxy” e discuterne l’utilità

Risposta 5
...

Un proxy è un firewall che gestisce le richieste per conto degli host interni di una rete. Un proxy deve essere configurato sugli host per poter essere utilizzato.
Un reverse proxy è un firewall che "protegge" una rete, in cui di solito vi sono posti dei server che offrono dei servizi. A differenza del proxy un reverse proxy è trasparente per gli utenti esterni alla rete.
Un reverse proxy è utile per effettuare operazioni di filtraggio sul traffico in entrata, ma anche per effettuare operazioni di gestione del carico (load balancing).

Domanda 6
...

Definire la generazione di chiavi RSA e indicare la complessità computazionale di ogni passo

Risposta 6
...

Per la generazione delle chiavi RSA sono necessari:

  • la scelta di due numeri grandi numeri primi
  • il calcolo di
  • la scelta di un numero tale che
  • calcolo dell'inverso moltiplicativo

(Nel corso 2022-2023 non è stato previsto lo studio delle complessità di questi passi, quindi sono state escluse nella risposta).