• Non ci sono risultati.

VIDEOLEZIONE N° 16 – Sicurezza ed elementi di crittografia DOMANDE DI RIEPILOGO

N/A
N/A
Protected

Academic year: 2021

Condividi "VIDEOLEZIONE N° 16 – Sicurezza ed elementi di crittografia DOMANDE DI RIEPILOGO"

Copied!
1
0
0

Testo completo

(1)

NETTUNO – Network per l’Università ovunque Corso: Laurea a distanza in Ingegneria Informatica Insegnamento: Reti di Calcolatori II

Docenti: prof. Pier Luca Montessoro, prof. Mario Baldi Collaboratore alle attività di laboratorio: ing. Davide Pierattoni

VIDEOLEZIONE N° 16 – Sicurezza ed elementi di crittografia DOMANDE DI RIEPILOGO

ARGOMENTI:

- Requisiti di sicurezza delle reti - Introduzione alla crittografia

1. Quali requisiti di sicurezza sarebbero desiderabili per un messaggio trasmesso in rete?

Segretezza (non accesso alle informazioni da parte di terzi non autorizzati), autenticazione (verifica dell’identità del mittente e del destinatario), integrità del messaggio (certezza che il messaggio ricevuto non sia stato modificato durante la trasmissione nella rete).

2. Quali sono alcuni esempi di “punti deboli” della rete Internet dal punto di vista della sicurezza?

Il contenuto dei pacchetti IP dei normali applicativi TCP/IP è normalmente in chiaro, e quindi leggibile da parte di chi sia in grado di intercettare un pacchetto in transito. La trasmissione nelle reti locali è spesso broadcast, con la possibilità da parte di una stazione di intercettare tutto il traffico della LAN, ponendo la propria scheda di rete in modalità di funzionamento

promiscuo. Gli indirizzi IP non vengono autenticati, è quindi possibile falsificare la propria identità (IP spoofing). Molti protocolli sono vulnerabili ad attacchi Denial of Service (DoS) anche molto semplici.

3. Nell’ottica di un’applicazione sulla rete Internet, che difficoltà presentano gli algoritmi di cifratura a chiave simmetrica?

Lo scambio delle chiavi attraverso un canale sicuro, che non può essere la rete stessa.

Riferimenti

Documenti correlati

In quale caso è più vantaggiosa la tecnica degli alberi di inoltro delle destinazioni rispetto alla tecnica degli alberi di inoltro

In quale caso è più vantaggiosa la tecnica degli alberi di inoltro delle destinazioni rispetto alla tecnica degli alberi di inoltro dei router?. La tecnica degli alberi di inoltro

Supponendo che venga impiegato un algoritmo di routing di tipo “distance vector”, scrivere i distance vector generati da ciascun router in una situazione a regime (si consideri

Con la tecnica dello Split Horizon With Poisoned Reverse, un router annuncia invece con metrica 16 le route “a ritroso”, ovvero al neighbour da cui ne ha appreso la

È il dominio di routing OSPF, cioè la zona della rete nella quale i router partecipano ad una istanza OSPF, cioè ad uno scambio di informazioni secondo i criteri dettati

In presenza di un router che applica il NAT in modalità IP masquerading, è possibile che un server Web della rete interna sia raggiungibile anche da client della

Gli indirizzi delle reti private non possono essere annunciati dai router collegati a Internet, in quanto tali indirizzi non hanno validità globale e possono essere riutilizzati

Quali sono alcuni esempi di “punti deboli” della rete Internet dal punto di vista della sicurezza3. Nell’ottica di un’applicazione sulla rete Internet, che difficoltà presentano