fbpx
Skip to main content

Sicurezza dei Sistemi Informatici [SSI]

  • COM_EASYSOCIAL_GUEST_NAME
  • Avatar di COM_EASYSOCIAL_GUEST_NAME
  • Visitatori
  • Visitatori
17 Anni 7 Mesi fa #70237 da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]

Leggi pagina 36, terza slide del primo pacco.. RSA non è inteso come crittografia a chiave pubblica, ma come ente che garantisce standard di sicurezza. Era nominato.. ma è solo una piccola precisazione! :wink:


RSA non è un ente...è una società a scopo di lucro... :) il cui fondatore è anche ideatore di RC4...nonchè mio zio! (per questo preciso...lol)

www.rsa.com/

Si prega Accedi o Crea un account a partecipare alla conversazione.

  • COM_EASYSOCIAL_GUEST_NAME
  • Avatar di COM_EASYSOCIAL_GUEST_NAME
  • Visitatori
  • Visitatori
17 Anni 7 Mesi fa #70238 da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]

3) Perché RSA suggerisce di buttare i primi 256 byte di RC4

C'ero anch'io al compito, la terza domanda non era esattamente così, in realtà diceva più o meno: come mai per il cifratore RC4 è consigliato buttare i primi 256 byte in uscita?
Non era citato RSA che in effetti non c'entra con RC4.
Era solo una precisazione :wink:


RSA era nominato...avevo lo stesso compito... :)

Si prega Accedi o Crea un account a partecipare alla conversazione.

  • COM_EASYSOCIAL_GUEST_NAME
  • Avatar di COM_EASYSOCIAL_GUEST_NAME
  • Visitatori
  • Visitatori
17 Anni 7 Mesi fa #70242 da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]

Regà che ha chiesto al compito? E' stile quello dell'anno scorso?

Sì, è simile a quello dell'anno scorso.
Io avevo compito A:

1) Se in WEP l'IV fosse di 36 bit invece che 24, sarebbe ugualmente vulnerabile? Motivare esaurientemente la risposta

2) Come funzionano i protocolli Zero Knowledge e quali proprietà hanno

3) Perché RSA suggerisce di buttare i primi 256 byte di RC4

@daniele8177:
I protocolli Zero Knowledge sono diversi.. i tipi di attacchi ai quali sono suscettibili credo cambino di protocollo in protocollo..


@Arale: come hai risposto alla prima domanda? Io, in sostanza, ho messo che, in linea teorica, rimane ancora vulnerabile; naturalmente,però, lo sforzo computazionale (nell'attacco basato su dizionario) in termini di tempo e spazio sale notevolmente per l'attaccante. Ho ricordato poi che, a parte attacchi su IV, WEP è soggetto anche ad altri tipi di attacchi (in poche parole gli ho fatto capire che è un c**so di protocollo... ) :lol: :lol:

Si prega Accedi o Crea un account a partecipare alla conversazione.

  • COM_EASYSOCIAL_GUEST_NAME
  • Avatar di COM_EASYSOCIAL_GUEST_NAME
  • Visitatori
  • Visitatori
17 Anni 7 Mesi fa #70283 da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]
Anch'io ho detto che resta vulnerabile in quanto la vulnerabilità dell'IV è dovuta al modo in cui è implementato (un contatore settato a zero ogni volta che la scheda di rete viene accesa), che, dato che la chiave di rete è uguale per tutti, causa con alta probabilità una collisione di pacchetti con lo stesso IV. Poi ho detto che le altre vulnerabilità di WEP non dipendono dall'IV, perciò in sostanza non cambierebbe nulla..

Non credo che la cosa dellspazio di ricerca più vasto sia utile in questo caso, perché l'IV viene mandato in chiaro.. è un'informazione che l'attaccante ha "gratis" sniffando" pacchetti!

Cmq l'anno scorso erano stati molto tolleranti nella correzione dei compiti, se sei riuscito a scrivere il fulcro della risposta (e in questo caso mi sembra di sì, altrimenti avremmo sbagliato entrambi... :? ), lo passi bene!

Si prega Accedi o Crea un account a partecipare alla conversazione.

  • COM_EASYSOCIAL_GUEST_NAME
  • Avatar di COM_EASYSOCIAL_GUEST_NAME
  • Visitatori
  • Visitatori
17 Anni 7 Mesi fa #70299 da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]

Anch'io ho detto che resta vulnerabile in quanto la vulnerabilità dell'IV è dovuta al modo in cui è implementato (un contatore settato a zero ogni volta che la scheda di rete viene accesa), che, dato che la chiave di rete è uguale per tutti, causa con alta probabilità una collisione di pacchetti con lo stesso IV. Poi ho detto che le altre vulnerabilità di WEP non dipendono dall'IV, perciò in sostanza non cambierebbe nulla..

Daccordo.

Non credo che la cosa dellspazio di ricerca più vasto sia utile in questo caso, perché l'IV viene mandato in chiaro.. è un'informazione che l'attaccante ha "gratis" sniffando" pacchetti!
...

Se tu pensi all'attacco su dizionario, per come è realizzato, ti accorgerai che per creare il database e quindi decifrare in "tempo reale" il traffico, ci vorrà ovviamente più tempo in quanto una cosa è sniffare 2^24 pacchetti (con IV diverso) un'altra cosa è sniffarne 2^36...l'attacco in sè è ancora realizzabile...ma se fai due conti serve un pò più di tempo e di spazio per tenere il database...io ho fatto questa considerazione oltre a ricordare che esistono altri attacchi :D

Comunque thanks per la risposta!

Saluti

Si prega Accedi o Crea un account a partecipare alla conversazione.

Di più
17 Anni 7 Mesi fa #70301 da alessandra la valle reale
Io invece avevo una domanda simili su Wep (non 36 bit, ma 48 bit).

Ho detto che in linea teorica Wep continua sicuramente ad essere soggetto ad attacchi di tipo dizionario. L'idea che volevo far passare è che non è aumentando il numero di bit che l'attacco di tipo dizionario si evita. Certo, aumentando |IV| serve molta memoria e la probabilità di avere ripetizione di pacchetti diminuise, ma il problema è che IV è un contatore e quindi è proprio l'implementazione rende Wep suscettibili a questo attacco.

Tra l'altro non è detto che per decifrare io debba avere TUTTI i 2^48 o 2^36 keystream dentro al db; dato che IV spesso ricomincia da 0 ogni volta che si sfila la scheda, se ho solo le prime 2^24 entry comunque decifro i primi 2^24 pacchetti



Le altre domande erano:
- vulnerabilità di one time pad: problema logistico di scambiarsi le chiavi, che devono essere sempre diverse
- protocolli di autenticazione ed attacchi di tipo replay: aggiungi un timestamp criptato nel messaggio, così viene garantita la freschezza. Se poi c'è un'interazione "dinamica", come in ffs, allora un attacco di tipo replay è totalmente inutile, perché vorrebbe dire prevedere il futuro; se posso prevedere il futuro non ho bisogno di attacchi di tipo replay, perché in questo caso ffs potrebbe essere forzato senza difficoltà.

Si prega Accedi o Crea un account a partecipare alla conversazione.