Laboratorio
Internet
Risposte seconda verifica - a.a. 2012-2013
Prima parte
- 1
- il RR NS realizza il meccanismo di delega della autorevolezza per un
dominio di livello inferiore a quello del name server nei cui file di
zona esso compare. Indica il FQDN del nameserver autorevole per il
sottolivello indicato dal primo campo del RR NS. Viene usato durante il
processo di risoluzione recursiva, e permette al DNS di livello
superiore di indicare quello delegato per il livello inferiore, grazie
anche alla presenza del glue record.
- 2
- Nelle risposte del DNS si trovano quattro tipi di informazione: la
query originaria, gli eventuali RR di risposta, le fonti autorevoli da
cui si è appresa la risposta, ed informazioni addizionali che possono
essere usate per risparmiare ulteriori interrogazioni.
- 3 - La risoluzione inversa consiste nel richiedere il nome a
dominio associato ad un indirizzo IP, e si realizza inviando una query
relativa ad un nome a dominio costruito riscrivendo da destra a
sinistra l'indirizzo IP, a cui si concatena il suffisso in-addr.arpa.
- 4 - Viene individuato interrogando il DNS per conoscere il RR di tipo MX associato al dominio di destinazione della email.
- 5
- indica la natura del body del messaggio di livello applicativo, sia
esso una email, una risposta HTTP od un messaggio SIP. Il valore del content-type
è uno di quelli registrati presso IANA, ed espresso nella forma
tipo/sottotipo. In base a questo, lo user agent determina come
visualizzare l'entità presente nel body.
- 6 - viene usato per codificare contenuti di qualunque
natura in un formato a sette bit, ovvero mediante byte con il bit più
significativo posto a zero. Si realizza raggruppando i bit della
rappresentazione originaria a sei a sei, ed utilizzando tali sestetti
come indice in una tabella contenente le lettere dell'alfabeto maiuscole
e minuscole, i numeri,ed i simboli + e /. Pertanto, ogni 3 byte di partenza si ottengono 4 byte di rappresentazione.
- 7 - ai caratteri del chartset iso-8859-1 sono associati codepoints
Unicode con il medesimo valore numerico, compreso tra 0 e 255. La
trasfomazione UTF-8 usa un byte per i primi 128 codepoints (che
rappresentano l'alfabeto ascii), e due bytes per i restanti 128 (i caratteri accentati).
- 8 - un segreto condiviso è concatenato al messaggio, e su questo calcolata una funzione Hash,
il cui risultato è inviato assieme al messaggio in chiaro. Il
ricevitore, con la sua copia di segreto condiviso, esegue la stesso
operazione, e verifica che il risultato sia lo stesso del MAC Hash
ricevuto.
- 9 - il sistema di crittografia convenzionale utilizza una unica
chiave, che deve essere nota ad entrambe le parti in comunicazione, ed
un algoritmo crittografico invertibile, per realizzare la cifratura del
messaggio e garantire la confidenzialità. Quello a chiave pubblica
utilizza due chiavi e due quattro algoritmi: una chiave resta privata,
ed i messaggi crittografati con questa possono essere decifrati da un
destinatario in possesso della corrispondente chiave pubblica (del
mittente). Al contrario, un messaggio crittografato con la chiave
pubblica di un destinario, può essere decifrato solo da quest'ultimo,
in possesso della propria chiave privata.
- 10 - la confidenzialità si realizza con l'ultimo meccanismo illustrato sopra.
- 11 - la firma digitale di certificati x.509 è costituita da un
hash calcolato sui dati del certificato, e crittografato con la chiave
privata della autorità di cerificazione: pertanto per verificarne
l'autenticità, occorre essere in possesso della chiave pubblica della
medesima autorità, tipicamente possedendo in modo fidato il relativo
certificato autofirmato.
- 12 - il TLS viene attivato nell'ambito di una connessione SMTP,
IMAP, HTTP, SIP, insomma come servizio di sicurezza aggiuntivo ad un
protocollo di strato applicativo. Si attiva o mediante una apposita
opzione del protocollo, come nel caso dello STARTTLS, oppure inviando
la risposta ad una porta di trasporto particolare e diversa da quella
del servizio non crittografato, come nel caso della porta 443 anziché
la 80, per l'HTTP.
- 13 - PGP definisce una sequenza di elaborazioni crittografiche
tali da garantire segretezza ed autenticità delle comunicazioni email e
dello scambio di files. Si basa su tecniche crittografiche a chiave
pubblica, e provvede alla verifica di autenticità delle chiavi
pubbliche mediante un web of trust,
basato sulle firme apposte sulle chiavi pubbliche da parte di persone
note, ovvero da persone note a quelle note, etc, in base ad un
principio di transitorietà della fiducia.
- 14 - L'FTP realizza il trasferimento dei files tra computer
mediante due diverse connessioni TCP, una di controllo su cui invia i
comandi, ed una dati su cui viaggiano i files. Mentre la prima è sempre
creata da parte del client verso il server, nella modalità attiva
la connessione dati è creata su iniziativa del server, che provvede ad
aprire una nuova connessione TCP verso il client. Nel caso in cui
quest'ultimo sia NATtato, questo non può ricevere il primo pacchetto
SYN del TCP, e quindi si utilizza la modalità passiva, in cui è sempre il client a contattare il server.
- 15 - un documento CSS è usato in congiunzione ad un HTML per
modificare le proprietà di visualizzazione dei suoi elementi. Tali
modifiche sono applicate in base ad un insieme di regole, costituite da
selettori che esprimono le condizioni che gli elementi HTML devono
verificare per essere applicate, e da un insieme di istruzioni di
assegnazione di valori a proprietà della visualizzazione.
- 16 - la redirezione delle richieste HHTP è realizzata mediante un
codice di risposta 301, 302, 303 0 307, che cita una intestazione HTTP Location, mediante il cui valore è indicato il nuovo indirizzo da contattare.
Seconda parte
- 17 - il filtro di cattura è port 443
- 18 - trovo due parti MIME, il maggior volume di traffico è tra 91.198.174.225 e
151.100.122.144; il traffico catturato usa un Content-Type: application/cap
- 19
- cliccando sul lucchetto, e poi su "altre informazioni sulla pagina",
poi su "visualizza certificato", e quindi "dettagli", si trova
che il Subject ha un DN pari a CN = loginmiur.cineca.it, OU = MIUR, O = CINECA, L = Casalecchio di Reno (BO), ST = Italy, C = IT
- 20 - L'algoritmo della chiave pubblica è PKCS #1 RSA Encryption, e l'emittente è CN = Cybertrust SureServer Standard Validation CA, O = Cybertrust Inc
- 21 - a quanto risulta da Wikipedia, Cybertrust Inc è stata acquisita da Verizon, e qui viene riportato un costo di 348 $ per anno
- 22 - 15 connessioni TCP
- 23/24/25 - mediante Strumenti/Informazioni pagina/Media troviamo che sono presenti 5 immagini; mediante Strumenti/sviluppo Web/Sorgente pagina troviamo 4 css (ma in realtà solo i 3 del media=screen sono caricati)
- 26/27/28/29/30 pagina creata
- 31/32 caricamento sotto http://ns.labint/~labint/proprio_nome/canzone e sua visualizzazione