Capitolo 4: La Crittografia e la Sicurezza delle Reti

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Cosa rappresenta il termine 'Plaintext' nella crittografia?

  • Un utente malintenzionato che intercetta la comunicazione
  • L'algoritmo utilizzato per cifrare i dati
  • Il messaggio in chiaro inviato da Alice (correct)
  • Il messaggio cifrato che Bob riceve

Qual è la funzione della chiave nella crittografia?

  • Cifrare il messaggio in chiaro
  • Controllare l'integrità del messaggio
  • Decifrare il messaggio cifrato
  • Entrambe le precedenti (correct)

Chi è Eve nel contesto della crittografia?

  • Un utente che riceve il plaintext
  • Un algoritmo di cifratura
  • Un utente malintenzionato che intercetta i messaggi (correct)
  • Un messaggio cifrato

Qual è il risultato della cifratura del plaintext?

<p>Il crittogramma (B)</p> Signup and view all the answers

Che cosa implica l'assunzione che la comunicazione tra Alice e Bob avvenga su un canale pubblico?

<p>Chiunque può accedere ai dati scambiati (D)</p> Signup and view all the answers

Qual è la relazione tra le funzioni di cifratura e decifratura?

<p>La funzione di decifratura è inversa di quella di cifratura (C)</p> Signup and view all the answers

Cosa determina il messaggio cifrato?

<p>L'algoritmo di cifratura e la chiave (D)</p> Signup and view all the answers

Quale affermazione è vera riguardo alla cifratura?

<p>Richiede una chiave per trasformare il plaintext in ciphertext (D)</p> Signup and view all the answers

Che cos'è un attacco di tipo 0 giorni?

<p>Un attacco informatico che avviene subito dopo la scoperta di una vulnerabilità. (A)</p> Signup and view all the answers

Qual è lo scopo principale di un attacco DoS?

<p>Rendere un servizio non disponibile. (D)</p> Signup and view all the answers

Qual è una caratteristica dell'attacco SYN Flood?

<p>Possiede un processo di 3-way handshake falsificato. (C)</p> Signup and view all the answers

Cosa implica un attacco di tipo attivo rispetto a uno passivo?

<p>I dati possono essere alterati o cancellati. (D)</p> Signup and view all the answers

Qual è una tecnica sconsigliata per la creazione di password sicure?

<p>Includere date di nascita o nomi di familiari. (B)</p> Signup and view all the answers

Che cosa rappresenta l'IP-spoofing in un attacco?

<p>La manomissione dell'indirizzo IP per nascondere l'origine di un attacco. (A)</p> Signup and view all the answers

In un attacco di forza bruta, quale sarebbe una strategia comune?

<p>Utilizzare informazioni di base per indovinare le password. (B)</p> Signup and view all the answers

Qual è un esempio di azione malevola classica legata al phishing?

<p>Falsificare un sito web di accesso. (D)</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive meglio un attacco Denial-of-service?

<p>Impedisce ai server di completare connessioni legittime. (B)</p> Signup and view all the answers

Quale è considerato un aspetto fondamentale della sicurezza nelle comunicazioni?

<p>Segretezza del contenuto del messaggio. (C)</p> Signup and view all the answers

Cos'è l'autenticazione nelle comunicazioni sicure?

<p>La verifica delle identità di mittente e destinatario. (B)</p> Signup and view all the answers

Quale funzione hanno i firewall nelle reti?

<p>Rilevare e prevenire accessi non autorizzati. (A)</p> Signup and view all the answers

Cosa deve garantire l'integrità del messaggio durante la trasmissione?

<p>L'assenza di errori e manipolazioni. (B)</p> Signup and view all the answers

Quale metodo viene utilizzato per la segretezza nei messaggi?

<p>Cifratura con algoritmi crittografici. (A)</p> Signup and view all the answers

Cosa potrebbe succedere se un server subisce un attacco Denial-of-service?

<p>Diventa inaccessibile per utenti legittimi. (B)</p> Signup and view all the answers

Quale dei seguenti è considerato un componente chiave della sicurezza in rete?

<p>Implementazione di protocolli di sicurezza adeguati. (A)</p> Signup and view all the answers

Qual è il principio di funzionamento di un cifrario a sostituzione?

<p>Ogni lettera viene sostituita con un'altra lettera secondo una regola specifica. (B)</p> Signup and view all the answers

Che tipo di cifrario utilizza una chiave per permutare le posizioni delle lettere?

<p>Cifrario a trasposizione (A)</p> Signup and view all the answers

Quali dei seguenti criteri possono garantire la sicurezza delle comunicazioni nei cifrari storici?

<p>Segretezza e autenticazione (A)</p> Signup and view all the answers

Qual è l'obiettivo principale della sicurezza informatica?

<p>Prevenire futuri attacchi informatici (D)</p> Signup and view all the answers

Perché i cifrari simmetrici richiedono che mittente e destinatario condividano la stessa chiave?

<p>Per consentire la cifratura e la decifratura delle comunicazioni. (C)</p> Signup and view all the answers

Quale affermazione riguarda il cifrario di Cesare?

<p>Si basa su una sostituzione monoalfabetica. (B)</p> Signup and view all the answers

Quale fattore non contribuisce solitamente alle vulnerabilità degli attacchi informatici?

<p>Password complesse (D)</p> Signup and view all the answers

Quale tipo di attacco è noto per provocare un rallentamento o un'interruzione di un servizio?

<p>Denial-of-service (DoS) (A)</p> Signup and view all the answers

Cosa devono fare Alice e Bob per garantire che le loro comunicazioni siano sicure utilizzando cifrari storici?

<p>Avere la stessa chiave e scambiarla di persona. (C)</p> Signup and view all the answers

Cosa registra un software spyware?

<p>Le attività online degli utenti (A)</p> Signup and view all the answers

Qual è la principale limitazione dei cifrari storici come il cifrario di Cesare?

<p>Non garantiscono l'integrità del messaggio. (A)</p> Signup and view all the answers

In quale scenario i cifrari simmetrici sono più vulnerabili?

<p>Quando una delle due parti perde la chiave. (C)</p> Signup and view all the answers

Qual è uno degli obiettivi della crittografia moderna?

<p>Garantire la sicurezza delle comunicazioni (D)</p> Signup and view all the answers

Quale di queste affermazioni descrive meglio il malware?

<p>Software dannoso eseguito senza l'autorizzazione dell'utente (C)</p> Signup and view all the answers

Quale misura può contribuire a garantire la sicurezza informatica?

<p>Implementazione di tecnologie di sicurezza (B)</p> Signup and view all the answers

Quale tipo di vulnerabilità non deriva tipicamente da fattori umani?

<p>Sistemi operativi non aggiornati (C)</p> Signup and view all the answers

Flashcards

Attacco di tipo SYN Flood

Un attacco Denial-of-Service in cui un client malizioso apre più connessioni con un server senza completare il 3-way handshake, lasciando il server in attesa e bloccando le connessioni legittime.

Segretezza

L'informazione trasmessa è comprensibile solo al mittente e al destinatario.

Autenticazione

Il mittente e il destinatario di un messaggio sono certi delle rispettive identità.

Integrità del messaggio

Il messaggio non viene alterato durante la trasmissione.

Signup and view all the flashcards

Crittografia

La disciplina che si occupa di trasformare messaggi in messaggi incomprensibili a chi non è autorizzato a leggerli.

Signup and view all the flashcards

Plaintext

Un messaggio in chiaro, non ancora cifrato.

Signup and view all the flashcards

Ciphertext

Un messaggio cifrato, incomprensibile a chi non ha la chiave.

Signup and view all the flashcards

Chiave

Un segreto utilizzato per cifrare e decifrare messaggi.

Signup and view all the flashcards

Cifratura

Il processo di trasformazione di un messaggio in chiaro in un messaggio cifrato.

Signup and view all the flashcards

Decifrazione

Il processo di trasformazione di un messaggio cifrato nel messaggio in chiaro originale.

Signup and view all the flashcards

Eve

Un utente malintenzionato che tenta di intercettare o modificare le comunicazioni.

Signup and view all the flashcards

Canale pubblico

Tutti possono vedere i dati che passano tra Alice e Bob, ma solo loro hanno la chiave.

Signup and view all the flashcards

Attacchi informatici

Un insieme di azioni malevole come l'invio di spam, l'attivazione di abbonamenti a pagamento o l'invio a siti fasulli per rubare dati (phishing).

Signup and view all the flashcards

Attacco a 0 giorni

Un attacco che sfrutta una vulnerabilità sconosciuta allo sviluppatore, rendendolo impreparato alla difesa.

Signup and view all the flashcards

Attacco DoS (Denial of Service)

Un attacco che mira a rendere un servizio non disponibile, ad esempio inondando un server con richieste impossibili da gestire.

Signup and view all the flashcards

Attacco Man-in-the-Middle

Un insieme di azioni volte a intercettare e manipolare informazioni in rete o nei dispositivi, ad esempio leggendo, modificando o cancellando messaggi.

Signup and view all the flashcards

Furto di credenziali

Furto d'identità che consiste nell'ottenere le credenziali di accesso di un utente per impersonarlo, tramite phishing o attacchi a forza bruta.

Signup and view all the flashcards

Attacco a forza bruta

Attacco che punta a indovinare la password di un utente provando diverse combinazioni di caratteri.

Signup and view all the flashcards

Attacco SYN Flood

Un attacco DoS che sfrutta la fase di apertura del protocollo TCP inviando molte richieste SYN false.

Signup and view all the flashcards

IP-spoofing

Tecnica usata in un attacco SYN Flood per nascondere l'indirizzo IP reale del mittente, rendendolo difficile da rintracciare.

Signup and view all the flashcards

Cifrario a sostituzione

Un metodo di crittografia in cui ogni lettera del messaggio in chiaro viene sostituita con un'altra lettera dell'alfabeto secondo una regola specifica.

Signup and view all the flashcards

Cifrario di Cesare

Un cifrario a sostituzione monoalfabetico, in cui ogni lettera dell'alfabeto viene spostata di una posizione fissa, ad esempio tre posizioni.

Signup and view all the flashcards

Cifrario a trasposizione

Un metodo di crittografia in cui le lettere del messaggio in chiaro vengono riordinate secondo uno schema predefinito.

Signup and view all the flashcards

Crittografia simmetrica

Sistemi di crittografia in cui sia il mittente sia il destinatario utilizzano la stessa chiave per cifrare e decifrare i messaggi.

Signup and view all the flashcards

Debolezza negli algoritmi di cifratura e decifrazione

Una debolezza o un difetto in un algoritmo crittografico che può essere sfruttato per violare la crittografia.

Signup and view all the flashcards

Sicurezza informatica

La sicurezza informatica è l'insieme di misure e tecnologie per proteggere i sistemi informatici da attacchi non autorizzati e per garantire la riservatezza, integrità e disponibilità dei dati.

Signup and view all the flashcards

Virus, Worm, Trojan

I virus, i worm e i trojan sono malware che si diffondono nei sistemi informatici per causare danni o rubare informazioni. Possono replicarsi autonomamente o essere nascosti in software legittimo.

Signup and view all the flashcards

Spyware

Lo spyware è un malware che raccoglie informazioni sull'utilizzo del computer o sui dati personali dell'utente senza il suo consenso. Può monitorare le attività online, registrare le pressioni dei tasti o rubare credenziali di accesso.

Signup and view all the flashcards

Attacco 0-day

Un attacco 0-day è un attacco informatico che sfrutta una vulnerabilità sconosciuta in un sistema informatico. Questo tipo di attacco è difficile da prevenire perché non esistono ancora patch di sicurezza disponibili.

Signup and view all the flashcards

Attacco DoS

Un attacco denial-of-service (DoS) è un attacco informatico che mira a rendere un servizio o un sistema informatico inaccessibile agli utenti legittimi. Questo attacco prevede l'invio di un volume elevato di traffico verso il sistema bersaglio.

Signup and view all the flashcards

Intercettazione e furto di dati

L'intercettazione e il furto di dati sono attacchi informatici che mirano ad ottenere informazioni riservate da un sistema informatico. Questo tipo di attacco può avvenire tramite malware, attacchi di phishing o exploit di vulnerabilità.

Signup and view all the flashcards

Furto delle credenziali di accesso

Il furto delle credenziali di accesso è un attacco informatico che mira ad ottenere le credenziali di accesso (nome utente e password) di un utente per accedere al suo account. Questo tipo di attacco può avvenire tramite phishing, malware o attacchi di social engineering.

Signup and view all the flashcards

Study Notes

Capitolo 4: La Crittografia e la Sicurezza delle Reti

  • Il capitolo discute di sicurezza informatica, crittografia antica e moderna, algebra modulare, e crittografia quantistica.

4.1 Sicurezza e Crittografia

  • Internet è essenziale nella vita quotidiana, con l'esigenza di sicurezza nei pagamenti, nei servizi online e nella vita privata.
  • La sicurezza informatica è cruciale anche nel mondo aziendale, per evitare perdite di tempo, denaro, risorse e informazioni a causa di attacchi.
  • Le vulnerabilità informatiche derivano da diversi fattori, inclusi sistemi operativi obsoleti, protocolli di sicurezza non adeguati, password deboli e/o errori umani..
  • La sicurezza informatica si concentra principalmente sulla prevenzione degli attacchi futuri, piuttosto che sulla soluzione di quelli già avvenuti.
  • Le tecnologie di sicurezza informatica sono essenziali per proteggere dati e persone. Si devono impiegare le migliori normative, tecniche, protocolli, dispositivi e tecnologie per difendere il sistema informatico da attacchi diversi.

Principali Tipologie di Software Malevolo o di Attacco Informatico

  • Virus, Worm, Trojan: programmi dannosi che si eseguono senza autorizzazione dell'utente, rallentando o danneggiando il sistema.
  • Spyware: software che registra le attività dell'utente senza il suo consenso, raccogliendo informazioni.
  • 0-day: attacchi che sfruttano vulnerabilità del sistema non ancora note agli sviluppatori.
  • Denial-of-service (DoS): attacchi che rendono indisponibili i servizi di un server sovraccaricandolo con richieste.
  • Intercettazione e furto di dati: attacchi passivi o attivi che mirano a rubare, modificare o cancellare dati in transito.
  • Furto delle credenziali di accesso: attacchi mirati a rubare le informazioni d'accesso per impersonare l'utente, come il phishing e l'attacco a forza bruta.

Attacco SYN Flood

  • Un tipo di attacco DoS che sfrutta il protocollo TCP 3-way handshake.
  • I client malintenzionati inviano ripetutamente richieste di connessione (SYN), sovraccaricando il server.
  • Il server rimane in attesa di risposte dai client, rendendo inaccessibile il servizio a utenti legittimi.

Segretezza, Autenticazione e Integrità del Messaggio

  • Segretezza: solo mittente e destinatario devono poter comprendere il messaggio.
  • Autenticazione: mittente e destinatario devono verificare le loro identità.
  • Integrità del messaggio: il messaggio deve rimanere immodificato durante la trasmissione.

Le Origini della Crittografia

  • La crittografia studia le tecniche per trasformare un messaggio in "crittogramma".
  • Crittogramma: messaggio non comprensibile a chi non è autorizzato a leggerlo.
  • Ci sono metodi di cifratura diversi, tra cui quelli a sostituzione e quelli a trasposizione.

Terminologia di Base

  • Plaintext: messaggio originale, non cifrato
  • Ciphertext: messaggio cifrato
  • Chiave: segreto utilizzato per cifrare e decifrare.
  • Cifratura: processo di codifica di un messaggio in cifrato.
  • Decifrazione: processo di decodifica di un messaggio cifrato nel plaintext.
  • Alice e Bob: mittente e destinatario di un messaggio.
  • Eve: un utente malintenzionato che tenta l'intercettazione di messaggi.

Cifrari Simmetrici (es: Cesare)

  • I cifrari simmetrici utilizzano la stessa chiave sia per la cifratura che per la decifrazione.
  • Il Cifrato di Cesare è un esempio di cifrario a sostituzione.
  • Trasposizione: Le lettere del plaintext vengono riorganizzate secondo un pattern.

Altri Cifrati Storici

  • Metodi di crittografia pre-informatica, spesso basati sulla sostituzione di lettere.
  • Il cifrario di Cesare è un metodo a sostituzione semplice.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Libro informatica Lorenzo 5 PDF

More Like This

Cybersecurity Quiz
48 questions

Cybersecurity Quiz

ReliableSugilite5643 avatar
ReliableSugilite5643
Use Quizgecko on...
Browser
Browser