Descrivere, con l'ausilio di uno schema grafico, l'attacco XSS (cross site scripting)
Un attacco XSS coinvolge tre entità:
Un MAC (message authentication code):
A) associa un messaggio ad una chiave pubblica
B) associa un messaggio ad una chiave pubblica e ad una chiave privata
C) permette di verificare integrità e origine di un messaggio
D) permette di verificare integrità e origine di una chiave simmetrica associata ad un messaggio
E) permette di verificare integrità e origine di una chiave asimmetrica associata ad un messaggio
Una firma elettronica:
A) associa un messaggio ad una coppia di chiavi asimmetriche
B) associa un messaggio ad una coppia di chiavi simmetriche
C) permette di verificare integrità e origine di un messaggio, ma non ne impedisce il disconoscimento
D) permette di verificare integrità e origine di un messaggio, e ne impedisce il disconoscimento
E) permette di verificare l’integrità di un messaggio, ma non la sua origine
Descrivere alcune possibili contromisure agli attacchi di “buffer overflow”
Alcune contromisure per gli attacchi di buffer overflow sono:
Descrivere il protocollo ESP di IPSEC, illustrando anche graficamente il formato del suo Header
Il protocollo ESP di IPsec è una modalità utilizzata per implementare una rete virtuale.
ESP consente di cifrare un datagramma e ne consente l'autenticazione. Inoltre ESP fornisce anche protezione contro gli attacchi di duplicazione.
ESP può essere implementato in modalità tunnel e in modalità trasporto.
Quando giunge un pacchetto IP vanilla, viene aggiunto un trailer ESP che contiene i campi: padding, padding length e next header. Il tutto viene cifrato.
Viene poi aggiunto l'header ESP che contiene i campi SPI e numero di sequenza.
Se richiesto header ESP, pacchetto IP e trailer ESP vengono autenticati (e viene posto alla fine un MAC).
Viene poi creato un nuovo header IP che trasporta il pacchetto ESP.
Il pacchetto transita come un normale pacchetto IP.
In modalità trasporto invece viene cifrato il payload del datagramma IP vanilla e il trailer ESP.
Tra l'header IP e il segmento viene posto l'header ESP. Se richiesto header ESP, payload datagramma IP e trailer vengono autentica (un MAC viene posto alla fine).