@@ -7,7 +7,7 @@ \subsection{Backup dati}
7
7
e raggruppano queste linee in librerie, che vengono salvate nei sistemi. La
8
8
perdita di queste liberie costituiscono una catastrofe. È quindi necessario:
9
9
\begin {itemize }
10
- \item Mantenere i backup dei dati lontani dall'azienda (off-site=
10
+ \item Mantenere i backup dei dati lontani dall'azienda (off-site)
11
11
\item Avere un posto sicuro in cui tenere le librerie/siti. Se questi siti
12
12
hanno informazioni sensibili è meglio tenerlo in un posto nascosto, la cui
13
13
conoscenza è ristretta a pochi.
@@ -18,16 +18,16 @@ \subsection{Audit Trail}
18
18
Chi fa cosa quando?
19
19
20
20
Fare audit non è una cosa semplice, ed è necessario seguire alcune
21
- \textit {best-practices }
21
+ \textit {best-practices }.
22
22
23
23
\begin {itemize }
24
24
\item L'audit trail traccia le responsabilità (chi ha fatto cosa e quando?).
25
25
Il concetto è quello di utilizzare il tracciamento continuo, in modo da poter
26
26
capire quali sono le cause che hanno generato l'evento negativo
27
- \item il log deve essere sicuro, l'attaccante può penetrare il sistema,
28
- ottiene una topologia della rete, attacca il servizio, accede i dati e
29
- cancella le tracce. I log devono essere sicuri (es. read only). Un altro
30
- possibile attacco è alterare il timestamp dei log.
27
+ \item Il log deve essere sicuro, l'attaccante potrebbe penetrare il sistema,
28
+ ottenere una topologia della rete, attaccare il servizio, accedere ai dati e
29
+ cancellare le tracce dell'intrusione . I log devono essere sicuri (es. read
30
+ only). Un altro possibile attacco è alterare il timestamp dei log.
31
31
\item Un'altra cosa importante per le grosse società con responsabilità verso
32
32
terzi è che i log siano firmati digitalmente.
33
33
@@ -42,9 +42,10 @@ \subsubsection{Strumenti per l'audit trail}
42
42
43
43
È fondamentale essere in grado di trovare \textbf {varianze o cambiamenti
44
44
anomali nel comportamento del sistema }. Esistono strumenti in grado di fare
45
- ciò, che mandano un allarme quando notano un'anomali al di sopra del treshold
46
- impostato. L'intelligenza artificiale si sta approciando a questo tipo di
47
- problema
45
+ ciò, che mandano un allarme quando notano un'anomalia al di sopra del
46
+ \textit {treshold }\footnote {Rappresenta la tolleranza che il sistema ha.}
47
+ impostato. Recentemente si sta utilizzando l'intelligenza artificiale per
48
+ risolvere questo tipo di problema.
48
49
49
50
\subsection {Esercizi }
50
51
@@ -57,51 +58,54 @@ \chapter{Network Security}
57
58
58
59
\section {The problem of Network Security }
59
60
60
- Ci sono due punti:
61
+ Ci sono due punti fondamentali al giorno d'oggi :
61
62
62
63
\begin {itemize }
63
64
\item gli oggetti sono sempre connessi
64
65
\item ci saranno sempre più oggetti connessi
65
66
\end {itemize }
66
67
67
- Si ha una pressione del mercato molto forte, e questo causa che la sicurezza
68
- dei sistema diminuisce di molto. Si stima che nel mercato ci saranno 20
69
- miliarti di dispositivi \textit {IoT }. Questo grande numero è anche dettato dal
70
- fatto che "chi prima arriva meglio alloggia" , e quindi il primo che ha una
71
- buona idea riesce a prendersi la fascia maggiore di mercato. Gli utenti poi
72
- tenderanno a non cambiare più servizio (fenomeno chiamato come
73
- \textit {lock-in }). Un altro fenomeno importante è legato all' \textit { effetto
74
- scala }: è quando si esegue un gran lavoro per creare una nuova invenzione, per
75
- avere un guadagno minimo.
68
+ Negli ultimi anni si ha una pressione del mercato molto forte, e questo causa
69
+ che la sicurezza dei sistemi non sia tenuta in adeguata considerazione. Si
70
+ stima che nel mercato ci saranno 20 miliarti di dispositivi \textit {IoT }.
71
+ Questo grande numero è anche dettato dal fatto che `` chi prima arriva meglio
72
+ alloggia '' , e quindi il primo che ha una buona idea riesce a prendersi la
73
+ fascia maggiore di mercato. Gli utenti poi tenderanno a non cambiare più
74
+ servizio (fenomeno chiamato come \textit {lock-in }). Un altro fenomeno
75
+ importante è legato all' \textit { effetto scala }: è quando si esegue un gran
76
+ lavoro per creare una nuova invenzione, per ottenere infine un guadagno minimo.
76
77
77
- Il fattore scalabilità è molto importante anche. Quindi il fattore di scala
78
- sulla network security è molto importante.
78
+ % Boh? Chissà cosa voleva dire il prof qui
79
+ % Il fattore scalabilità è molto importante anche. Quindi il fattore di scala
80
+ % sulla network security è molto importante.
79
81
80
82
\subsection {Hacking networks }
81
83
82
- Esistono diverse fasi per poter guadagnare l'accesso fraudolento alle
83
- informazioni.
84
+ Gli attacchi informatici si suddividono in diverse fasi, ognuna delle quali
85
+ esegue un passo verso l'ottenimento dell'accesso fraudolento alle informazioni
86
+ di un sistema.
84
87
85
88
% TODO trovare il nome della prima fase
86
- \subsubsection {Phase 1: ? }
89
+ \subsubsection {Fase 1: ? }
87
90
88
- Queste sono le modalità per guadagnare informazioni:
91
+ Nella prima fase si cercano informazioni sulla vittima, e i posti migliori dove
92
+ guardare sono:
89
93
\begin {itemize }
90
94
\item accesso fisico
91
- \item Guardare dentro i rifiuto dell'azienda per trovare informazioni
92
- \item Recuperare informazioni da google, newsgroups web sites
93
- \item Social engineering
95
+ \item guardare dentro i rifiuti dell'azienda per trovare informazioni
96
+ \item recuperare informazioni da google, newsgroups web sites
97
+ \item social engineering
94
98
\item whols database \& arin.net
95
99
\item interrogazioni al DNS
96
100
\end {itemize }
97
101
98
- \subsection { Phase 2: Scanning }
102
+ \subsubsection { Fase 2: \textit { Scanning } }
99
103
100
- Soprattutto utile per le reti wireless, come ad esempio \textit { scanning }. Per
101
- definizioni le reti wireless fanno \textbf {beaconing }: dichiarano le loro
102
- informazioni a tutti, e questo presenta delle falle di sicurezza. Sono presenti
103
- attacchi al giorno d'oggi noti e con percentuale fortissima, così forte che se
104
- fossero applicate al \textit {wired } nessuno pagherebbe più online.
104
+ Soprattutto utile per le reti wireless. Per definizioni le reti wireless fanno
105
+ \textbf {beaconing }: dichiarano le loro informazioni a tutti, e questo presenta
106
+ delle falle di sicurezza. Sono presenti attacchi al giorno d'oggi noti e con
107
+ percentuale fortissima di successo , così forte che se fossero applicate al
108
+ \textit {wired } nessuno pagherebbe più online, per esempio .
105
109
106
110
\begin {itemize }
107
111
\item War driving: posso trovare una rete wireless?
@@ -112,7 +116,7 @@ \subsection{Phase 2: Scanning}
112
116
sui dispositivi?
113
117
\end {itemize }
114
118
115
- \subsubsection {Attacchi passivi }
119
+ \paragraph* {Attacchi passivi }
116
120
117
121
Gli attacchi sono passivi quando l'attaccante agisce in maniera passiva, e non
118
122
modifica il sistema (per esempio non cambia i dati all'interno dei pacchetti o
@@ -129,7 +133,7 @@ \subsubsection{Attacchi passivi}
129
133
(network mapping)
130
134
\end {itemize }
131
135
132
- \subsubsection {Attacchi attivi }
136
+ \paragraph* {Attacchi attivi }
133
137
134
138
Gli attacchi sono attivi quando l'attaccante agisce in maniera attiva, per
135
139
esempio modificando il contenuto dei pacchetti.
@@ -143,9 +147,11 @@ \subsubsection{Attacchi attivi}
143
147
\item Packet replay: un pacchetto viene ritrasmesso per accedere ad un servizio.
144
148
\end {itemize }
145
149
146
- \subsubsection {Phase 3: Guadagnare l'accesso }
150
+ \subsubsection {Fase 3: Guadagnare l'accesso }
147
151
148
- Attacchi alle reti:
152
+ Quando si hanno sufficienti informazioni riguardo la vittima è possibile da
153
+ parte dell'attaccante iniziare un attacco.
154
+ Attacchi alle reti che vengono solitamente perpetrati sono:
149
155
150
156
\begin {itemize }
151
157
\item sniffing
@@ -156,13 +162,13 @@ \subsubsection{Phase 3: Guadagnare l'accesso}
156
162
Attacchi al sistema:
157
163
158
164
\begin {itemize }
159
- \item Buffer overflow
160
- \item Password cracking
165
+ \item buffer overflow
166
+ \item password cracking
161
167
\item SQL Injection
162
- \item Abuso del protocolli web
168
+ \item abuso del protocolli web
163
169
\item DoS
164
170
\item Trap Door
165
- \item Virus, Worm, Trojan horse
171
+ \item virus, worm, trojan horse
166
172
\end {itemize }
167
173
168
174
\section {Attacchi }
@@ -176,7 +182,7 @@ \subsubsection{Diffie-Hellman Key exchange protocol}
176
182
177
183
Inventato nel 1976, usa una crittografia a chiave asimmetrica.
178
184
179
- Permetta a due comunicanti di generare una chiave simmetrica senza basarsi su
185
+ Permette a due comunicanti di generare una chiave simmetrica senza basarsi su
180
186
un segreto pre-definito (attenzione: non è un algoritmo di criptazione).
181
187
Purtroppo sarà poco effettivo contro il quantum computing, ed è quindi cercare
182
188
una soluzione alternativa prima dell'uscita del quantum computing.
@@ -187,8 +193,8 @@ \subsubsection{Secure Key generation}
187
193
Alice e Bob vogliono scambiarsi una chiave ma sono geograficamente lontani.
188
194
189
195
Le due parti si scambiano delle informazioni pubbliche. Queste informazioni
190
- vengono combinate con le info private per generare una chiave, utilizzata per
191
- l' encryption.
196
+ vengono combinate con delle informazioni private per generare una chiave,
197
+ utilizzata per l' \textit { encryption } .
192
198
193
199
\paragraph* {Come avviene lo scambio dell'informazione pubblica e privata }
194
200
@@ -205,22 +211,22 @@ \subsubsection{Secure Key generation}
205
211
\paragraph* {Generazione della chiave simmetrica }
206
212
% TODO da rivedere
207
213
208
- Parte privata: Alice genera un numero x , Bob crea un y , entrambi lo tengono
214
+ Parte privata: Alice genera un numero $ x $ , Bob crea un $ y $ , entrambi lo tengono
209
215
segreto.
210
216
211
217
Alice: $ R_1 = g^x mod\ p$
212
218
Bob: $ R_2 = g^y mod\ p$
213
219
214
220
Queste informazioni vengono scambiate su un canale pubblico.
215
221
216
- Bob riceve G1, quello che fa è fare $ K = (R_1 )^y mod p$ . Alice fa la stessa
217
- cosa e quindi ottengono una chiave segreta condivisa che è $ g^{xy} mod p$ .
222
+ Bob riceve G1, quello che fa è fare $ K = (R_1 )^y mod\ p$ . Alice fa la stessa
223
+ cosa e quindi ottengono una chiave segreta condivisa che è $ g^{xy} mod\ p$ .
218
224
219
225
Il calcolo del logaritmo discreto ad oggi è un problema che è difficile da
220
- risolvere in maniera efficente , ed è quello su cui la sicurezza si basa su
226
+ risolvere in maniera efficiente , ed è quello su cui la sicurezza si basa su
221
227
questo problema.
222
228
223
- \subsubsection {Esecuzione dell'attacco }
229
+ \subsubsection {Esecuzione dell'attacco MITM }
224
230
225
231
Questo tipo di attacco è attivo, dove i dati vengono dirottati da un attaccante
226
232
che sta nel mezzo dell'attacco, simulando una falsa trasparenza. Questa
@@ -252,7 +258,7 @@ \subsection{SQL Injection}
252
258
Il modo migliore per proteggersi da questo tipo di attacco è di eseguirne un
253
259
corretto \textit {escaping }.
254
260
255
- \subsubsection {Password cracking }
261
+ \subsection {Password cracking }
256
262
257
263
% TODO copiare tabella
258
264
0 commit comments