Please enable JavaScript.
Coggle requires JavaScript to display documents.
Reti di calcolatori e cybersecurity, Pubbliche, Segrete, Come costruire…
Reti di calcolatori e cybersecurity
Reti di calcolatori
Internet
dssl, ftth, fibra
Trasmissioni a commutazione di pacchetto
Messaggio + intestazione
Store & forward
Tabelle inoltro
Ritardi elaboraz., accodamento, trasmissione, propagazione
Throughput medio
Gerarchia reti
Packet sniffing & IoT
Tipi malware
Denial of service
Architettura livelli rete commutaz. pacchetto
Protocolli ISO/OSI
Vari livell
pacchetto = header + payload
Protocolli TCP/IP
Vari livell
Incapsulamento pacchetto
Ht + M
Sicurezza informazioni
Computer, network e internet security
Sicurezza modello OSI
Definizioni
Attacchi attivi e passivi
Servizi di sicurezza
Autenticazione, controllo accessi, segretezza dati, integrità dati, non ripudiabilità
Meccanismi di sicurezza
Specifici / Pervasivi
Crittografia simmetrica
Definizioni
Tecniche
Sostituzione,
Trasposizione
Monoalfabetica,
playfair
Vernam,
one time pad
Macchine a rotazione
Simmetrico,
asimmetrico
A blocchi,
a flussi
Feistel,
DES
Principi
DES
Blocco, chiave segreta,
elaborazione testo in chiaro (permutazione iniziale + 16 round)
Come funzionano le fasi (round)
Divisione blocco,
Espansione R,
XOR (E-BOX),
Sostituzione (S-BOX),
Permutazione,
XOR finale con L
Generazione chiave
Trasformazioni da 64 a 56,
Permutazioni,
scorrimenti a sinistra,
matrice permutazione Ki 48
AES
Crittografia diversa da decrittografia
Fasi
add round key
byte substitution
shift rows
mix columns
2DES
Utilizzo multiplo DES con più chiavi
Attacco
man in the middle
3DES
3 fasi di crittografia
Modalità funzionamento
Electronic codebook (ECB)
Cipher block chaining (CBC)
Cipher feedback (CFB)
Output feedback (OFB)
Counter (CYR)
Analisi crittografica,
Attacco a forza bruta
Di canale
end-to-end
Distribuzione chiavi
Crittografia asimmetrica
Crittografia a chiave pubblica
RSA
Generazione chiave privata e pubblica
Esponensiazione
Testo in chiaro e cifrato sono interi
Funzionamento e requisiti
Distribuzione chiavi
Annuncio pubblico,
elenco pubblico,
autorità distribuzione chiavi,
certificati a chiavi pubbliche
Semplice,
segretezza + autenticazione
Diffie-Hellman
Radice primitiva, logaritmo discreto
Chiave privata + chiave pubblica
Basati su funzioni matematiche
Distribuzione chiavi,
firma digitale
Autenticazione
e
firme digitali
Mascheramento,
modifica contenuti,
modifica sequenze,
modifica temporale,
ripudio mittente,
ripudio destinatario
Funzioni autenticazione
Crittografia simmetrica,
crittografia : asimmetrica
MAC
Generato attraverso chiave segreta
No segretezza
No firma digitale
Inviato dal mittente
Verificato da destinatario
DES + XOR
Allegato al messaggio
Ricalcolo e confronto
Hash
Crittografia simmetrica,
crittografia asimmetrica,
no crittografia
RXOR
Attacco a compleanno
SHA
Ripetizione funzione di compressione
SHA-512
Aggiunta bit riempimento,
inizializzazione buffer hash,
elaborazione messaggio a blocchi (round),
output
Funzione di fase (round)
HMAC
XOR iPad, concatenamento con messaggio, hash, XOR oPad, concatenamento con hash, hash
CMAC
Usa DES o AES
2 chiavi derivate da una
Usate secondo condizione 'multiplo'
Encrypt (chiave base) + XOR successivo
Firma digitale
Proteggersi l'uno dall'altro
Requisiti
Diretta,
Arbitraria
Coinvolgimento solo mittente e destinatario
Crittografia a chiave pubblica doppia
Crittografia simmetrica + firma chiave privata
Meccanismo di arbitraggio
IPSec
Rendere sicura infrastruttura rete per monitoraggio non autorizzato traffico e fra utenti finali
Crittografare traffico
Selezionare protocolli, determinare algoritmi, gestire chiavi
Protocolli AH + ESP
Associazione sicurezza (SA)
SPI
Gestione chiavi
SSL
Sicurezza a livello trasporto
HTTPS
Funzionamento
Record protocol,
handshake protocol,
change chipher spec protocol,
alert protocol
Connessione, sessione SSL
TLS
Evoluzione SSL per internet
Funzione pseudo-random
Espandere valori segreti
Valore segreto,
valore di seed
VPN
X.509
X.500: directory
Autenticazione basata su certificati
Chiave pubblica all'interno
Firmato da autorità
Inseriscono certificati directory
Verifica tramite hash
Formato (campi)
Gestione e revoca
Lista certificati revocati
Pkix
Sicurezza posta elettronica
PGP
Autenticazione,
firma digitale,
segretezza,
compressione,
compatibilità,
segmentazione
Sicurezza transazioni online
SET
Titolare carta,
veditore,
emettitore (banca),
acquistore (tutela venditore),
gateway di pagamento,
autorità certificazione
Doppia firma
Collegamento delle informazioni ordine e informazioni pagamento inviate insieme ma firmate due volte per essere visibili solo destinatario interessato
Richiesta acquisto,
autorizzazione pagamento,
cattura pagamento
Firewall
Tra rete interna e internet
Protezione + punto accesso
Solo traffico autorizzato passa
Politiche accesso
Tipi
Filtraggio pacchetti IP
Sicurezza multilivello
Informazioni accessibili sulla base di livelli gerarchici
Autenticazione ambienti distribuiti
Kerberos v4
Server autenticazione,
ticketing server
Fasi
Intrusioni & software doloso
Utente sotto mentite spoglie,
utente legittimo disonesto,
utente clandestino
File delle password
Tentativi guess
Trojan
Programma apparentemente innocuo contenente software doloso
Modelli statistici per rilevarle
Malware
Richiedono programma ospite o
opera in modo indipendente
Software che si replicano o
che non si replicano
Virus
Programma che infetta programmi
Fase dormiente,
fase propagazione,
fase attivazione,
fase esecuzione
Per boot o
per file
Cifrati,
invisibili,
polimorfici,
metamorfici
Worm
Ricerca altri computer da infettare
Posta elettronica,
file,
esecuzione remota,
login remoto,
trasferimento file da remoto
Scansione
Random,
hit list,
topologico,
settore locale
Caratteristiche
Si replicano
Bomba logica,
trojan,
backdoor,
rootkit,
keylogger,
spyware,
zombie,
spam,
exploit,
ransomware
DDoS
Impedire accesso
Consumo risorse interne,
consumo risorse di rete
SYN flood,
ICMP
Diretto,
riflettore
Digital forensics
Elementi probatori
Cyberbullismo,
machine learning,
deepfake
Computer forensics
Mobile devices forensics
Network forensics,
database forensics
Multimedia forensics
Blind,
passivo
Identificazione sorgente,
verifica autenticità
Fotoritocco,
splicing,
copy-move
Tracce processo generazione immagine da dispositivo
Processo acquisizione
Sistema ottico,
sensore,
elaborazione/salvataggio
Distorsione ottica,
pellicola CFA filtra componenti luce,
PRNU
Immagini reali,
immagini generate da AI,
immagini da social network
Tecniche verifica manipolazioni
Elementi fisici,
descrittori,
formati,
fingerprint
Luci/ombre, traiettorie
Descrittori punti salienti
copy-move
Compressione formati
Blockchain
Tecnologia x trasferimento sicuro beni
+ veloce,
- costoso
Strumenti crittografici,
protocolli condivisi,
DLT,
rete P2P
Ogni nodo rete possiede copia
Ledger distribuito visibile a tutti
Struttura blocchi blocchi collegati
Genesi
Dati transazioni,
hash blocco precedente,
hash blocco attuale,
hash blocco successivo
Hash = dati transazioni blocco attuale, hash blocco precedente,
nonce
Attaccante deve ricalcolare tutti blocchi
Proof of work
Problema crittografico: trovare nonce giusto
Mining
Nodi miner cercano x tentativi soluzione POW
Ricevono BTC
Comunicano altri nodi soluzione
1 more item...
Attaccante deve ricevere approvazioni di +50% nodi
Identità = chiave pubblica
Transazione
Comunicazioni anonime
Protezione utenti reciprocamente/terze parti
Crowds
Nascondere comunicazioni facendole passare casualmente utenti simili
Dove si trova attaccante?
JONDO corrotti
Proxy
JONDO
MIX
Onion routing,
mixing traffico,
generazione traffico dummy
Messaggio cifrato con chiavi pubbliche tutti i proxy da attraversare
A ritroso
Proxy raccoglie richieste e le invia in ordine diverso
TOR
Rete anonima
Relay
Lista
Entrata,
guardia,
uscita
Proxy
Attaccante cercherà di essere 1° o ultimo
Relay guardia impediscono ciò
Relay corrotti
Client negozia coppia chiavi con ogni relay, le coppie originali usate per firma digitale
Rispetto a MIX
Servizi nascosti
Punti introduzione
Server rendezvous
Deep web
Informazione non indicizzata sui normali browser
75%
Layer1, layer2
Si usano servizi nascosti per accedere
Realizza nuovo browser
Hidden wiki
Gran parte non è malevolo
Pubbliche
Segrete
Come costruire codice hash?
Generazione MAC da funzione hash
CRITICO :warning: