File System cifrati: generalità e spunti progettuali
I File-system cifrati sono in grado di fornire una protezione passiva ai supporti di data storage nel caso gli stessi siano sottratti o perduti. Lo scopo di questo studio è d’indagare sull’affidabilità di tali strumenti e sull’efficacia delle tecniche crittografiche utilizzate, al fine di permetterne una corretta analisi del rischio.
Per determinare le componenti trusted costitutive di un buon Fs-cifrato, si è fatto riferimento a delle specifiche tecniche emesse da degli enti di standardizzazione internazionalmente riconosciuti. In particolare le pubblicazioni del NIST e del SISWG sono state utilizzate per definire le regole relative ai cifrari e alle modalità di cifratura, mentre per definire le caratteristiche della derivated-function s'è fatto uso della specifica PKCS#5. che si occupa di caratterizzare una funzione PBFDK2 (password based key derive function), in grado di rendere estremamente improbabili attacchi esaustivi basati su dizionario. Per quanto attiene alla definizione di una gestione sicura delle chiavi, si è fatto riferimento alla specifica TSK1 di Clemens Fruhwirth, con cui viene definito uno schema di gestione delle chiavi crittografiche specifico per la cifratura dei dischi, sicuro, documentato e resistente all’analisi forense.
Dopo aver determinato la metrica di valutazione, il passo successivo è stato l'analisi delle implementazioni. Trattandosi di sicurezza la scelta delle soluzioni open-source è stata un passo obbligato, tuttavia non mancano dei riferimenti, dove la documentazione a corredo lo ha permesso, alle soluzioni closed-source originali.
Due sono le macrocategorie, entro cui sono state suddivise le soluzioni analizzate, sulla base del livello su cui si applica la Crittografia: FS-cifrati impilati su un FS esistente e FS-cifrati operanti al block-level. Nella prima categoria rientrano le soluzioni pass-throught che si pongono al di sopra di un FS esistente e consentono di attivare una protezione selettiva e flessibile sulle singole directory. Il principale problema è costituito dalla presenza d’informazioni security-sensitive in settori non protetti. Tra i casi appartenenti a questa categoria ed ivi analizzati troviamo: CFS, TCFS, EncFs ed eCryptFs in Linux, EFS in Microsoft.
Nella seconda categoria, rientrano le soluzioni che implementano la cifratura al di sotto del FS esistente e sono in grado di cifrare l’intero hard-disk o partizione, offrendo così una protezione totale. Tra i casi analizzati troviamo: Cryptloop, Loop-AES, Dm-crypt in Linux e Truecrypt l’unico multi-piattaforma.
Dall'analisi delle implementazioni sono emerse alcune criticità: tra le principali si rileva come molti prodotti analizzati delegano all’utente la personalizzazione del rapporto velocità/sicurezza, ma tale libertà di scelta in mani poco esperte può rivelarsi un’arma a doppio taglio. A ciò si aggiunga che la quasi totalità dei casi studio analizzati propone un settaggio di default insicuro. Inoltre l’esigenza, da parte degli enti di standardizzazione, di definire delle modalità specifiche per la problematica in studio, nasce come risposta alla sempre più evidente inadeguatezza dei metodi di cifratura tradizionali applicati a questo contesto. Vedremo che la modalità più utilizzata nelle odierne implementazioni, risulta poco adatta a garantire, in alcuni ambiti, una protezione adeguata. Ne emerge, pertanto, un quadro in cui occorre muoversi con estrema cautela e perizia.
Alle vulnerabilità è dedicato il Capitolo terzo. Il primo attacco descritto è il watermarking attack, che sfrutta le debolezze dovute all’accoppiata CBC e publicIV, setup comunemente adottato nelle implementazioni. Con questo attacco è possibile provare davanti ad un giudice, l’esistenza di dati specifici all’interno del volume cifrato. Il secondo attacco descritto è l’attacco esaustivo basato sul dizionario, che sfrutta le carenze di una mal progettata derivated-function. L’ultimo attacco descritto è il cool-boot attack, con cui sfruttando una proprietà fisica dei chip di memoria centrale è possibile leggerne il contenuto e recuperare la chiave del sistema di cifratura.
Il quarto Capitolo è dedicato alla parte progettuale di questa tesi. Nello specifico ci si è voluti misurare con l’implementazione di una moderna modalità di tipo wide specificatamente pensata per la cifratura dei dischi rigidi. Si è scelto d’implementare, in accordo con le politiche di future developement, la modalità EME all'interno di EncFs, modalità parallelizzabile e quindi in grado di sfruttare le moderne architetture multiprocessore. Nel confronto finale tra le modalità native presenti in EncFs e la modalità EME implementata, si è evidenziato un potenziale vantaggio competitivo a favore di quest’ultima, nonostante effettui un numero più che doppio di chiamate al cifrario base, 2n+1 contro n, che ne giustifica futuri sviluppi.
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.
Informazioni tesi
Autore: | Giuseppe Iozzia |
Tipo: | Laurea I ciclo (triennale) |
Anno: | 2007-08 |
Università: | Università degli Studi di Catania |
Facoltà: | Scienze Matematiche, Fisiche e Naturali |
Corso: | Informatica |
Relatore: | Mario Di Raimondo |
Lingua: | Italiano |
Num. pagine: | 68 |
FAQ
Come consultare una tesi
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Perché consultare una tesi?
- perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
- perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
- perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
Clausole di consultazione
- L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
- Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
- L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
Vuoi tradurre questa tesi?
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »
DUBBI? Contattaci
Contatta la redazione a
[email protected]
Parole chiave
Tesi correlate
Non hai trovato quello che cercavi?
Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database
Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione
Ottimizza la tua ricerca:
- individua con precisione le parole chiave specifiche della tua ricerca
- elimina i termini non significativi (aggettivi, articoli, avverbi...)
- se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
- utilizza la ricerca avanzata
- utilizza gli operatori booleani (and, or, "")
Idee per la tesi?
Scopri le migliori tesi scelte da noi sugli argomenti recenti
Come si scrive una tesi di laurea?
A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?
Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.
La tesi l'ho già scritta,
ora cosa ne faccio?
La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.
Il nostro consiglio è di non sprecare tutto questo lavoro:
È ora di pubblicare la tesi