Livello Link/Fisico e Sicurezza Flashcards
ALOHA, CSMA, IPSec, TLS (24 cards)
- Come si suddividono i protocolli data-link?
Canale indiviso (1 device ↔ 1 canale)
Canale a contesa (+ device ↔ 1 canale)
- Come è fatto il canale di livello dati?
livello fiso e dati hanno coda interna di pacchetti
Ethernet e bidirezionale
Wi-Fi è half-duplex quindi ha meno banda
- Cosa è il NIC?
Network Interface Card
Link-layer implementato. Datagramma → Controller → INcapsula in frame → trasmette
- Come funziona ALOHA?
Dispositivo trasmette senza controllare se il canale è libero
Attende conferma, se non riceve, ritrasmette
- Come funziona ALOHA Slotted?
Dispositivi trasmettono solo all’inizio di time slot: riduce collisioni
ALOHA usa 20% del canale, Slotted 40%
- Cosa fa in più il protocollo CSMA?
Carrier Sense Multiple Access
Controlla se canale è libero prima di trasmettere
- CD (Collision Detection) EthernetCollisione rilevata → interruzione → tempo random → ritrasmissioneNecessario che sia possibile ascoltare canale MENTRE si invia
- CA (Collision Avoidance) Wi-FIMeccanismo di prenotazione (Request To Send/ Clear To Send)
- Perchè la lunghezza del cavo ethernet è limitato?
Un dispositivo deve essere in grado di rilevare collisione mentre trasmette
Se cavo è troppo lungo, tempo di propagazione segnale troppo lungo (termina trasmissione prima di accorgersi dell’errore)
- Come sono fatti gli switch?
Hub ritrasmette
Switch invia pacchetti solo su porta destinatario (ogni porta ha coda)
- A cosa servono le VLAN?
Virtual LAN
Segmenta rete fisica in reti logiche (pari a quelle fisiche, hanno stesso dominio di broadcast)
- Qual è l’approccio da usare quando si parla di sicurezza?
Identificare rischi
Valutare rischi
Pianificiare misure difensive (proattive o contromisure)
- Dove possono esserci vulnerabilità?
Design (documentate)
Bad Design (non previste, dovute a sistema mal concepito)
Bad Implementation (errori scrittura del codice)
- Cosa sono politiche di sicurezza?
Approccio proattivo: prevenire attacchi e incidenti (modalità di accesso, procedure di gestione dati, configurazioni di sicurezza)
- Quali sono le contromisure?
Approccio di Mitigazione: Ridurre impatto attacchi per limitare danni (patch sicurezza, riavvio, uso di sistemi di monitoraggio)
- Dove può trovarsi un attaccante?
ON PATH Dentro la rete
OFF PATH Dentro rete ma non vede i dati
LINK LOCAL Stesso segmento di rete
- Quali funzioni ha un firewall?
Analizza traffico in entrate e filtra
- ispezioe traffico
- applica ACL
- controllo multi-livello (ovvero lavora su più livelli)
- Quali sono le policy di default?
default-deny (blocca tutto tranne)
default-allow (permetti tutto tranne NO)
- Cosa si può fare con i pacchetti?
allow entra
deny non entra e invia notifica
drop scarta
- host-based firewall = app software
- network-based firewall = componente hw
- Cosa è un proxy?
intermediario tra dispositivo e web
- privacy
- prestazioni (caching)
- A cosa servono i proxy?
- fornire anonimato
- caching
- sicurezza
- Perchè nascono le VPN?
Virtual Private Network
Rete fisica costa troppo → si crea rete logica con tunneling
pacchetto → router trasforma in IPSec → invia → arriva IPSec → router decifra
- Cosa è TLS?
Transport Layer Security
TLS permette di decidere algoritmo crittografico e scambiare chiavi
- Come avviene l’handshake TLS?
- client → elenco algoritmi, nonce
- server → sceglie algoritmo simm e asimm, chiavi HMAC, certificato e nonce
- client verifica certificato, estrae PubKey → invia PMS (nonce crittografato)
- client e server calcolano MS (Master Secret da PMS e nonce), viene usato per creare chiavi e IV
12a. Come termina comunicazione TLS?
Nonce difendono da replay attack
- Cosa può offrire IPSec?
autenticazione
integrità
prevenzione attacchi di replay