Chapter 3: User Authentication Flashcards

(33 cards)

1
Q

Come funziona il Basic Challenge-Response Protocol nella Remote User Authentication?
Che vantaggi ha?

A

Un meccanismo di autenticazione in cui il server invia una “sfida” (challenge) al client, il quale deve rispondere correttamente per dimostrare la propria identità, senza trasmettere direttamente la password.
Ha il vantaggio che la password non viene mai trasmessa in chiaro sulla rete, riducendo il rischio di intercettazioni.
Inoltre assicura che l’utente possieda effettivamente la chiave segreta, senza necessità di trasmetterla.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quali sono gli attacchi che minacciano la User Authentication?

A

Tentativi malevoli di ottenere accesso non autorizzato sfruttando vulnerabilità nei meccanismi di autenticazione possono essere:
- Phishing
- Brute Force
- Dictionary Attack
- Credential Stuffing
- Password Spraying
- Man-in-the-Middle (MitM)
- Session Hijacking
- Attacchi AitM: Proxy tra utente e sito legittimo per catturare credenziali e token.
- Keylogger
- MFA Fatigue: Invio ripetuto di richieste di autenticazione a più fattori per indurre l’utente a concedere l’accesso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cosa può essere usato per autenticare un utente?

A

Possono essere usate 4 categorie di metodi:
● Qualcosa che l’utente conosce (password, pin)
● Qualcosa che l’utente possiede, quindi un token (carta magnetica, smart card)
● Qualcosa che l’utente è, quindi dati biometrici (iride, volto)
● Qualcosa che l’utente fa (riconoscimento vocale, scrittura a mano libera)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cosa dovrebbe fare un password checker?

A

E’ uno strumento di cui si serve un sistema il cui compito è quello di rifiutare le password
più “indovinabili” e banali. Il sistema molto spesso si limita a rifiutare le password presenti
in dei dizionari di password considerate a rischio. In un sistema ideale gli utenti non
possono scegliere password banali ma non necessitano di tanti tentativi per immetterne
una che il password checker lasci passare.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cos’è John The Ripper?

A

E’ uno strumento per il controllo della bontà delle password, al fine di limitare il rischio di
intrusioni nel sistema. E’ il sw più famoso per questo scopo, è open source e disponibile
per diversi SO. JTR usa in input un unico file, ottenibile dalla fusione di passwd e shadow
(i due file unix contenente le varie informazioni sugli utenti). La bontà delle password si
può testare in diversi modi:
Single crack mode: Permette di trovare le pw più banali usando unicamente il file
combinato.
Sfrutta wordlist per effettuare un confronto con le password degli utenti.
Incrementale: utilizza un approccio di tipo bruteforce. Di questa modalità vi è una
variante, che sfrutta un wordlist con parole variate.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cos’è un Credential Service Provider (CSP)?

A

Un CSP è un servizio che si occupa di assegnare delle credenziali a un utente che si vuole
iscrivere a un determinato servizio. Per entrare in comunicazione con un CSP un utente si
deve rivolgere a una registration authority.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Cosa sono i Client Attack (User Authentication)? Mentre gli Host Attack?

A

Un client attack è un attacco che non mira al server in cui è contenuto il file delle
password, ma che tenta di fare masquerade fingendosi uno user che appartiene al sistema.
L’attaccante prova a fingersi l’utente indovinando la password e accedendo come se fosse
lui.
Un host attack mira al server in cui sono contenute le password (hashate). Una volta
ottenuto si usano i soliti dictionary attack e altro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cosa si intende per Remote User Authentication?

A

Parliamo di Remote User Authentication quando l’autenticazione avviene attraverso reti,
come Internet. Questo tipo di autenticazione comporta problematiche aggiuntive come ad
esempio attacchi di eavesdropping(ascolto/cattura password in rete) e replay attack.
Solitamente vengono utilizzati protocolli challenge-response.
Per rendere più sicura l’autenticazione over Internet, si utilizzano protocolli di
autenticazione multi-step, come ad esempio la richiesta di un OTP generato da un device
posseduto dall’utente oppure inviato via SMS (sconsigliato dal Nist). ma apprezzato dal
prof.

(anche LDAP(Lightweigth Directory Access Protocol) potrebbe essere in contesti locali come dentro la rete locale di una azienda)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cosa si intende per User Authentication?

A

Per user authentication si intende un processo che
permette di ottenere fiducia nell’identità di un utente, presente elettronicamente
all’interno di un sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quali sono i metodi più utilizzati per attaccare l’autenticazione basata su password?

A
  1. Attacco Brute Force
  2. Attacco a Dizionario
  3. Password Spraying (tanti utenti stessa password)
  4. Attacco con Rainbow Table
  5. Pass the Hash
  6. Keylogger
  7. Phishing
  8. Replay Attack

In questo attacco, l’aggressore utilizza direttamente l’hash della password per autenticarsi, senza bisogno di conoscere la password in chiaro. È particolarmente efficace in ambienti Windows, dove gli hash delle password possono essere utilizzati per l’autenticazione tra sistemi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cos’è una Memory Card? Perché non è una buona idea usarla da sola? Con cosa viene
combinata di solito? Un esempio di Memory Card? Che svantaggi ha?

A

Una memory card è un token fisico passivo per l’autenticazione.
Non ha un PIN o password associato → Se persa o rubata, chiunque può usarla.
Non è sufficiente da sola e va combinata con un secondo fattore (PIN o biometria) per garantire la sicurezza dell’identità digitale.
Un esempio di memory card può essere la carta sanitaria elettronica con chip e badge aziendali/universitari.
Infine ha molti svantaggi:
Facilmente rubabile o clonabile.
Richiede un lettore fisico compatibile.
Può danneggiarsi o smagnetizzarsi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Perché costringere gli utenti ad usare password lunghe ad esempio 16 caratteri (basic16) è
una scelta ragionevole ma è sconsigliata allo stesso tempo?

A

Perché password lunghe sono più difficilmente attaccabili utilizzando un approccio brute
force.
Utilizzando una lunghezza password fissa tuttavia stiamo anche dando informazioni aggiuntive all’attaccante, che saprà di conseguenza quali password escludere dallo spazio di password da provare.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Che metodo usano i sistemi UNIX per gestire le password?

A

I sistemi UNIX fanno ricorso a delle password hashate e a dei salt values, con la seguente
procedura: per inserire una nuova password nel sistema essa sarà combinata con un salt
value di dimensione fissa, questi due valori fanno da input per una funzione hash che
restituirà in output un codice hashato di dimensioni fisse, questo codice hashato sarà
memorizzato insieme ad una versione in chiaro del salt value utilizzato. Quando un utente
proverà a loggare in un sistema UNIX immetterà un ID che servirà per identificare il salt
value della password relativa, e una password, che sarà data in input insieme al salt value
appena trovato alla funzione di hash, allo scopo di confrontarla con quella già in memoria.

in pratica salt + hash tutto salvato in chiaro in file nascosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quali vulnerabilità restano se criptiamo il file delle password?

A
  1. Compromissione della password
  2. Password Deboli o Riutilizzate
  3. Attacchi durante l’uso del sistema
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cosa cambia tra Contact e Contactless?

A

contact serve il contatto contacless usa nfc

17
Q

Cos’è OpenBSD?

A

Sistema operativo derivato dalla Berkeley Software Distribution incentrato sulla sicurezza informatica. È predisposto per supportare di base diversi meccanismi avanzati di sicurezza.

18
Q

Che problemi hanno le password generate dai computer?

A

Le password generate automaticamente dai computer, specialmente tramite strumenti affidabili e basati su algoritmi crittografici, sono generalmente più sicure rispetto a quelle create manualmente dagli utenti. Tuttavia, esistono alcune potenziali problematiche e considerazioni da tenere a mente:
- Difficoltà di Memorizzazione
- Conservazione Inadeguata

19
Q

Come può tornare utile un attacco di tipo Replay nella User Authentication? Come si può
affrontare?

A

Gli attacchi di tipo replay coinvolgono un avversario che ripete una risposta utente
precedentemente catturata. Ad esempio se monitorando le interazioni tra client e server ci
si accorge di un particolare pattern, l’attaccante può trovare quale richiesta è associata
all’autenticazione e poi sfruttarla per autenticarsi illegalmente. Ci si può proteggere da tali
attacchi utilizzando un protocollo chiamato challenge-response.

20
Q

Dove viene inserito il salt value? Quando viene generato? Varia nel tempo?

A

Nelle password, all’inserimento nel database e non varia nel tempo

21
Q

Che cos’è una Smart Card? Cosa cambia da una Memory Card?

A

Smart Card = Memory Card + Intelligenza.
Offre un livello di sicurezza molto più elevato perché esegue operazioni critiche internamente e può partecipare attivamente a protocolli di autenticazione e crittografia.

22
Q

Cos’è una Registration Authority (RA)?

A

La base dell’user authentication è che l’utente sia registrato a un sistema. Per farlo l’utente
si rivolge a una registration authority per diventare “iscritto” a un credential service
provider. In questo modello la RA è una entità trusted che stabilisce e fa valere l’identità
dell’iscritto al CSP.

23
Q

Cos’è l’Assurance Level? E il Potential Impact? (User Authentication)

A

Un assurance level descrive un grado di confidenza che un’azienda ha sul fatto che un
determinato utente abbia presentato delle credenziali che si riferiscono alla sua vera
identità. Si hanno 3 livelli di assurance, secondo le linee guida del NIST dal livello 1 che è quello con fiducia limitata
nella validità dell’identità inserita fino al 4 in cui si ha un’estrema fiducia che ogni utente
abbia immesso le proprie effettive credenziali.
Il potential impact è strettamente legato all’assurance level, e identifica l’impatto che un
errore di autenticazione potrebbe provare all’azienda (low, moderate, high).

24
Q

Come funziona l’autenticazione basata su Password?

A

L’autenticazione basata su password o chiave segreta lega l’ID di un utente a una parola
chiave che solo l’utente conosce, in modo da certificare la sua identità e autorizzarlo a
compiere determinate operazioni sugli asset. Quando l’utente vuole autenticarsi deve
presentare sul sistema il suo ID (può essere qualsiasi cosa che identifichi l’utente, come
una mail o il numero di telefono) e la password. Se la password coincide con la stessa
password presente sul sistema (presumibilmente impostata durante la fase di
registrazione) l’utente è autenticato.

25
Cos’è un attacco Eavesdropping?
Intercettazione non autorizzata delle comunicazioni tra due o più parti, al fine di ottenere informazioni sensibili senza che le vittime se ne accorgano.
26
Cos’è un’autenticazione a più fattori?
L’autenticazione a più fattori è un tipo di autenticazione che unisce più metodi per assicurare maggior sicurezza ad un determinato servizio.
27
Il protocollo di autenticazione di uno smart token può essere Static, Dynamic Password Generator o Challenge Response. Cosa cambia?
Con un protocollo statico l’utente autentica sé stesso al token, che poi gli da accesso a servizio, con dynamic password generator un token genera una password periodica, essa dovrà essere inserita o manualmente dall’utente o elettronicamente dal token per l’autenticazione, in questo caso il token deve essere correttamente inizializzato e mantenuto sincronizzato con il servizio che necessita dell’autenticazione. Nel caso di challenge-response il sistema genera una challenge come una stringa di numeri casuale e lo smart token genera una risposta che deve essere immessa.
28
Cos’è il salt value nell’autenticazione? A cosa serve?
Il salt è una sequenza casuale di dati aggiunta a una password prima di applicare una funzione di hash. Questo processo garantisce che anche password identiche producano hash differenti, aumentando la sicurezza nella memorizzazione delle credenziali. Inoltre aumenta la difficoltà di attacchi offline e previene in parte il problema di un utente che usa la stessa password per più servizi
29
Cos’è la Token Based Authentication?
La Token-Based Authentication è un sistema di autenticazione in cui, una volta che l’utente ha effettuato il login con successo, riceve un token digitale (non fisico) che può usare per accedere alle risorse senza dover inviare nuovamente le credenziali. ## Footnote (esistono anche quelli fisici ma non si chiamano così)
30
Cos’è un Trojan Horse Attack?
Un'applicazione o un device fisico fanno masquerade e si fingono un’altra applicazione per cercare di ingannare l’utente e acquisire i suoi dati come password etc. L’attaccante può usare i dati ottenuti per fingersi l’utente legittimato.
31
Che strategie adottare per scegliere una password?
Per scegliere una password è consigliato seguire diverse indicazioni: 1) Scegliere una password di una buona lunghezza 2) Inserire caratteri speciali e numeri, anche più di uno. 3) Evitare password comuni 4) Utilizzare combinazioni di lettere minuscole e maiuscole 5) Non utilizzare parole presenti in dizionari famosi 6) Evitare nomi comuni e propri In alternativa è sempre possibile e consigliato generare una password con un password manager.
32
Descrivere queste tecniche e fornire pro e contro di ognuna: Computer-generated passwords, Reactive password checking, Proactive password checking.
Computer generated password: Vantaggi: 1) Le password generate sono molto più complesse di quelle scelte dagli utenti rendendo più difficili attacchi di tipo dizionario. Svantaggi: 1) Gli utenti non ricorderanno bene la password e probabilmente tenderanno a segnarla da qualche parte rendendo più facili attacchi Exploiting user mistakes e eavesdropping. 2) Le password generate utilizzando generatori di numeri casuali non sono sicure se il generatore è corrotto o è stato attaccato. Reactive password checking: Il sistema lancia periodicamente il suo password cracker per trovare password deboli. Vantaggi: 1) Se vengono trovate password deboli, le password vengono cancellate e l’utente viene notificato, rendendo il sistema più sicuro Svantaggi: 1) Consuma risorse 2) Gli hacker possono usare le proprie macchine con una copia del file con le password Proactive password checking: Il sistema controlla al momento dell’inserimento se la password è accettabile. Vantaggi: 1) con l’aiuto del sistema l’utente può trovare password difficili da indovinare Svantaggi: 1) aggiunge complessità e l'utente medio la segnerà da qualche parte 2) Se sono noti dei constraint l'attacco brute force può rimuovere tante password possibili dallo spazio di possibilità
33
Cos’è un dizionario di password?
È un documento che contiene una grande quantità di testo che corrisponde a password utilizzate da vari utenti e che sono definite come molto semplici o usate spesso. Viene utilizzato da un attaccante per effettuare attacchi a dizionario offline o anche da chi gestisce un sistema per impedire agli utenti di scegliere determinate password vulnerabili.