Skip to content

Commit 8f9cf7a

Browse files
committedMar 22, 2017
Fix minor errors and check last note.
1 parent 04f4e95 commit 8f9cf7a

File tree

1 file changed

+57
-51
lines changed

1 file changed

+57
-51
lines changed
 

‎res/sections/17-Les22032017.tex

+57-51
Original file line numberDiff line numberDiff line change
@@ -7,7 +7,7 @@ \subsection{Backup dati}
77
e raggruppano queste linee in librerie, che vengono salvate nei sistemi. La
88
perdita di queste liberie costituiscono una catastrofe. È quindi necessario:
99
\begin{itemize}
10-
\item Mantenere i backup dei dati lontani dall'azienda (off-site=
10+
\item Mantenere i backup dei dati lontani dall'azienda (off-site)
1111
\item Avere un posto sicuro in cui tenere le librerie/siti. Se questi siti
1212
hanno informazioni sensibili è meglio tenerlo in un posto nascosto, la cui
1313
conoscenza è ristretta a pochi.
@@ -18,16 +18,16 @@ \subsection{Audit Trail}
1818
Chi fa cosa quando?
1919

2020
Fare audit non è una cosa semplice, ed è necessario seguire alcune
21-
\textit{best-practices}
21+
\textit{best-practices}.
2222

2323
\begin{itemize}
2424
\item L'audit trail traccia le responsabilità (chi ha fatto cosa e quando?).
2525
Il concetto è quello di utilizzare il tracciamento continuo, in modo da poter
2626
capire quali sono le cause che hanno generato l'evento negativo
27-
\item il log deve essere sicuro, l'attaccante può penetrare il sistema,
28-
ottiene una topologia della rete, attacca il servizio, accede i dati e
29-
cancella le tracce. I log devono essere sicuri (es. read only). Un altro
30-
possibile attacco è alterare il timestamp dei log.
27+
\item Il log deve essere sicuro, l'attaccante potrebbe penetrare il sistema,
28+
ottenere una topologia della rete, attaccare il servizio, accedere ai dati e
29+
cancellare le tracce dell'intrusione. I log devono essere sicuri (es. read
30+
only). Un altro possibile attacco è alterare il timestamp dei log.
3131
\item Un'altra cosa importante per le grosse società con responsabilità verso
3232
terzi è che i log siano firmati digitalmente.
3333

@@ -42,9 +42,10 @@ \subsubsection{Strumenti per l'audit trail}
4242

4343
È fondamentale essere in grado di trovare \textbf{varianze o cambiamenti
4444
anomali nel comportamento del sistema}. Esistono strumenti in grado di fare
45-
ciò, che mandano un allarme quando notano un'anomali al di sopra del treshold
46-
impostato. L'intelligenza artificiale si sta approciando a questo tipo di
47-
problema
45+
ciò, che mandano un allarme quando notano un'anomalia al di sopra del
46+
\textit{treshold}\footnote{Rappresenta la tolleranza che il sistema ha.}
47+
impostato. Recentemente si sta utilizzando l'intelligenza artificiale per
48+
risolvere questo tipo di problema.
4849

4950
\subsection{Esercizi}
5051

@@ -57,51 +58,54 @@ \chapter{Network Security}
5758

5859
\section{The problem of Network Security}
5960

60-
Ci sono due punti:
61+
Ci sono due punti fondamentali al giorno d'oggi:
6162

6263
\begin{itemize}
6364
\item gli oggetti sono sempre connessi
6465
\item ci saranno sempre più oggetti connessi
6566
\end{itemize}
6667

67-
Si ha una pressione del mercato molto forte, e questo causa che la sicurezza
68-
dei sistema diminuisce di molto. Si stima che nel mercato ci saranno 20
69-
miliarti di dispositivi \textit{IoT}. Questo grande numero è anche dettato dal
70-
fatto che "chi prima arriva meglio alloggia", e quindi il primo che ha una
71-
buona idea riesce a prendersi la fascia maggiore di mercato. Gli utenti poi
72-
tenderanno a non cambiare più servizio (fenomeno chiamato come
73-
\textit{lock-in}). Un altro fenomeno importante è legato all'\textit{effetto
74-
scala}: è quando si esegue un gran lavoro per creare una nuova invenzione, per
75-
avere un guadagno minimo.
68+
Negli ultimi anni si ha una pressione del mercato molto forte, e questo causa
69+
che la sicurezza dei sistemi non sia tenuta in adeguata considerazione. Si
70+
stima che nel mercato ci saranno 20 miliarti di dispositivi \textit{IoT}.
71+
Questo grande numero è anche dettato dal fatto che ``chi prima arriva meglio
72+
alloggia'', e quindi il primo che ha una buona idea riesce a prendersi la
73+
fascia maggiore di mercato. Gli utenti poi tenderanno a non cambiare più
74+
servizio (fenomeno chiamato come \textit{lock-in}). Un altro fenomeno
75+
importante è legato all'\textit{effetto scala}: è quando si esegue un gran
76+
lavoro per creare una nuova invenzione, per ottenere infine un guadagno minimo.
7677

77-
Il fattore scalabilità è molto importante anche. Quindi il fattore di scala
78-
sulla network security è molto importante.
78+
% Boh? Chissà cosa voleva dire il prof qui
79+
%Il fattore scalabilità è molto importante anche. Quindi il fattore di scala
80+
%sulla network security è molto importante.
7981

8082
\subsection{Hacking networks}
8183

82-
Esistono diverse fasi per poter guadagnare l'accesso fraudolento alle
83-
informazioni.
84+
Gli attacchi informatici si suddividono in diverse fasi, ognuna delle quali
85+
esegue un passo verso l'ottenimento dell'accesso fraudolento alle informazioni
86+
di un sistema.
8487

8588
% TODO trovare il nome della prima fase
86-
\subsubsection{Phase 1: ?}
89+
\subsubsection{Fase 1: ?}
8790

88-
Queste sono le modalità per guadagnare informazioni:
91+
Nella prima fase si cercano informazioni sulla vittima, e i posti migliori dove
92+
guardare sono:
8993
\begin{itemize}
9094
\item accesso fisico
91-
\item Guardare dentro i rifiuto dell'azienda per trovare informazioni
92-
\item Recuperare informazioni da google, newsgroups web sites
93-
\item Social engineering
95+
\item guardare dentro i rifiuti dell'azienda per trovare informazioni
96+
\item recuperare informazioni da google, newsgroups web sites
97+
\item social engineering
9498
\item whols database \& arin.net
9599
\item interrogazioni al DNS
96100
\end{itemize}
97101

98-
\subsection{Phase 2: Scanning}
102+
\subsubsection{Fase 2: \textit{Scanning}}
99103

100-
Soprattutto utile per le reti wireless, come ad esempio \textit{scanning}. Per
101-
definizioni le reti wireless fanno \textbf{beaconing}: dichiarano le loro
102-
informazioni a tutti, e questo presenta delle falle di sicurezza. Sono presenti
103-
attacchi al giorno d'oggi noti e con percentuale fortissima, così forte che se
104-
fossero applicate al \textit{wired} nessuno pagherebbe più online.
104+
Soprattutto utile per le reti wireless. Per definizioni le reti wireless fanno
105+
\textbf{beaconing}: dichiarano le loro informazioni a tutti, e questo presenta
106+
delle falle di sicurezza. Sono presenti attacchi al giorno d'oggi noti e con
107+
percentuale fortissima di successo, così forte che se fossero applicate al
108+
\textit{wired} nessuno pagherebbe più online, per esempio.
105109

106110
\begin{itemize}
107111
\item War driving: posso trovare una rete wireless?
@@ -112,7 +116,7 @@ \subsection{Phase 2: Scanning}
112116
sui dispositivi?
113117
\end{itemize}
114118

115-
\subsubsection{Attacchi passivi}
119+
\paragraph*{Attacchi passivi}
116120

117121
Gli attacchi sono passivi quando l'attaccante agisce in maniera passiva, e non
118122
modifica il sistema (per esempio non cambia i dati all'interno dei pacchetti o
@@ -129,7 +133,7 @@ \subsubsection{Attacchi passivi}
129133
(network mapping)
130134
\end{itemize}
131135

132-
\subsubsection{Attacchi attivi}
136+
\paragraph*{Attacchi attivi}
133137

134138
Gli attacchi sono attivi quando l'attaccante agisce in maniera attiva, per
135139
esempio modificando il contenuto dei pacchetti.
@@ -143,9 +147,11 @@ \subsubsection{Attacchi attivi}
143147
\item Packet replay: un pacchetto viene ritrasmesso per accedere ad un servizio.
144148
\end{itemize}
145149

146-
\subsubsection{Phase 3: Guadagnare l'accesso}
150+
\subsubsection{Fase 3: Guadagnare l'accesso}
147151

148-
Attacchi alle reti:
152+
Quando si hanno sufficienti informazioni riguardo la vittima è possibile da
153+
parte dell'attaccante iniziare un attacco.
154+
Attacchi alle reti che vengono solitamente perpetrati sono:
149155

150156
\begin{itemize}
151157
\item sniffing
@@ -156,13 +162,13 @@ \subsubsection{Phase 3: Guadagnare l'accesso}
156162
Attacchi al sistema:
157163

158164
\begin{itemize}
159-
\item Buffer overflow
160-
\item Password cracking
165+
\item buffer overflow
166+
\item password cracking
161167
\item SQL Injection
162-
\item Abuso del protocolli web
168+
\item abuso del protocolli web
163169
\item DoS
164170
\item Trap Door
165-
\item Virus, Worm, Trojan horse
171+
\item virus, worm, trojan horse
166172
\end{itemize}
167173

168174
\section{Attacchi}
@@ -176,7 +182,7 @@ \subsubsection{Diffie-Hellman Key exchange protocol}
176182

177183
Inventato nel 1976, usa una crittografia a chiave asimmetrica.
178184

179-
Permetta a due comunicanti di generare una chiave simmetrica senza basarsi su
185+
Permette a due comunicanti di generare una chiave simmetrica senza basarsi su
180186
un segreto pre-definito (attenzione: non è un algoritmo di criptazione).
181187
Purtroppo sarà poco effettivo contro il quantum computing, ed è quindi cercare
182188
una soluzione alternativa prima dell'uscita del quantum computing.
@@ -187,8 +193,8 @@ \subsubsection{Secure Key generation}
187193
Alice e Bob vogliono scambiarsi una chiave ma sono geograficamente lontani.
188194

189195
Le due parti si scambiano delle informazioni pubbliche. Queste informazioni
190-
vengono combinate con le info private per generare una chiave, utilizzata per
191-
l'encryption.
196+
vengono combinate con delle informazioni private per generare una chiave,
197+
utilizzata per l'\textit{encryption}.
192198

193199
\paragraph*{Come avviene lo scambio dell'informazione pubblica e privata}
194200

@@ -205,22 +211,22 @@ \subsubsection{Secure Key generation}
205211
\paragraph*{Generazione della chiave simmetrica}
206212
% TODO da rivedere
207213

208-
Parte privata: Alice genera un numero x, Bob crea un y, entrambi lo tengono
214+
Parte privata: Alice genera un numero $x$, Bob crea un $y$, entrambi lo tengono
209215
segreto.
210216

211217
Alice: $R_1 = g^x mod\ p$
212218
Bob: $R_2 = g^y mod\ p$
213219

214220
Queste informazioni vengono scambiate su un canale pubblico.
215221

216-
Bob riceve G1, quello che fa è fare $K = (R_1)^y mod p$. Alice fa la stessa
217-
cosa e quindi ottengono una chiave segreta condivisa che è $g^{xy} mod p$.
222+
Bob riceve G1, quello che fa è fare $K = (R_1)^y mod\ p$. Alice fa la stessa
223+
cosa e quindi ottengono una chiave segreta condivisa che è $g^{xy} mod\ p$.
218224

219225
Il calcolo del logaritmo discreto ad oggi è un problema che è difficile da
220-
risolvere in maniera efficente, ed è quello su cui la sicurezza si basa su
226+
risolvere in maniera efficiente, ed è quello su cui la sicurezza si basa su
221227
questo problema.
222228

223-
\subsubsection{Esecuzione dell'attacco}
229+
\subsubsection{Esecuzione dell'attacco MITM}
224230

225231
Questo tipo di attacco è attivo, dove i dati vengono dirottati da un attaccante
226232
che sta nel mezzo dell'attacco, simulando una falsa trasparenza. Questa
@@ -252,7 +258,7 @@ \subsection{SQL Injection}
252258
Il modo migliore per proteggersi da questo tipo di attacco è di eseguirne un
253259
corretto \textit{escaping}.
254260

255-
\subsubsection{Password cracking}
261+
\subsection{Password cracking}
256262

257263
% TODO copiare tabella
258264

0 commit comments

Comments
 (0)
Please sign in to comment.