Skip to content

File System cifrati: generalità e spunti progettuali

I File-system cifrati sono in grado di fornire una protezione passiva ai supporti di data storage nel caso gli stessi siano sottratti o perduti. Lo scopo di questo studio è d’indagare sull’affidabilità di tali strumenti e sull’efficacia delle tecniche crittografiche utilizzate, al fine di permetterne una corretta analisi del rischio.

Per determinare le componenti trusted costitutive di un buon Fs-cifrato, si è fatto riferimento a delle specifiche tecniche emesse da degli enti di standardizzazione internazionalmente riconosciuti. In particolare le pubblicazioni del NIST e del SISWG sono state utilizzate per definire le regole relative ai cifrari e alle modalità di cifratura, mentre per definire le caratteristiche della derivated-function s'è fatto uso della specifica PKCS#5. che si occupa di caratterizzare una funzione PBFDK2 (password based key derive function), in grado di rendere estremamente improbabili attacchi esaustivi basati su dizionario. Per quanto attiene alla definizione di una gestione sicura delle chiavi, si è fatto riferimento alla specifica TSK1 di Clemens Fruhwirth, con cui viene definito uno schema di gestione delle chiavi crittografiche specifico per la cifratura dei dischi, sicuro, documentato e resistente all’analisi forense.

Dopo aver determinato la metrica di valutazione, il passo successivo è stato l'analisi delle implementazioni. Trattandosi di sicurezza la scelta delle soluzioni open-source è stata un passo obbligato, tuttavia non mancano dei riferimenti, dove la documentazione a corredo lo ha permesso, alle soluzioni closed-source originali.

Due sono le macrocategorie, entro cui sono state suddivise le soluzioni analizzate, sulla base del livello su cui si applica la Crittografia: FS-cifrati impilati su un FS esistente e FS-cifrati operanti al block-level. Nella prima categoria rientrano le soluzioni pass-throught che si pongono al di sopra di un FS esistente e consentono di attivare una protezione selettiva e flessibile sulle singole directory. Il principale problema è costituito dalla presenza d’informazioni security-sensitive in settori non protetti. Tra i casi appartenenti a questa categoria ed ivi analizzati troviamo: CFS, TCFS, EncFs ed eCryptFs in Linux, EFS in Microsoft.

Nella seconda categoria, rientrano le soluzioni che implementano la cifratura al di sotto del FS esistente e sono in grado di cifrare l’intero hard-disk o partizione, offrendo così una protezione totale. Tra i casi analizzati troviamo: Cryptloop, Loop-AES, Dm-crypt in Linux e Truecrypt l’unico multi-piattaforma.

Dall'analisi delle implementazioni sono emerse alcune criticità: tra le principali si rileva come molti prodotti analizzati delegano all’utente la personalizzazione del rapporto velocità/sicurezza, ma tale libertà di scelta in mani poco esperte può rivelarsi un’arma a doppio taglio. A ciò si aggiunga che la quasi totalità dei casi studio analizzati propone un settaggio di default insicuro. Inoltre l’esigenza, da parte degli enti di standardizzazione, di definire delle modalità specifiche per la problematica in studio, nasce come risposta alla sempre più evidente inadeguatezza dei metodi di cifratura tradizionali applicati a questo contesto. Vedremo che la modalità più utilizzata nelle odierne implementazioni, risulta poco adatta a garantire, in alcuni ambiti, una protezione adeguata. Ne emerge, pertanto, un quadro in cui occorre muoversi con estrema cautela e perizia.

Alle vulnerabilità è dedicato il Capitolo terzo. Il primo attacco descritto è il watermarking attack, che sfrutta le debolezze dovute all’accoppiata CBC e publicIV, setup comunemente adottato nelle implementazioni. Con questo attacco è possibile provare davanti ad un giudice, l’esistenza di dati specifici all’interno del volume cifrato. Il secondo attacco descritto è l’attacco esaustivo basato sul dizionario, che sfrutta le carenze di una mal progettata derivated-function. L’ultimo attacco descritto è il cool-boot attack, con cui sfruttando una proprietà fisica dei chip di memoria centrale è possibile leggerne il contenuto e recuperare la chiave del sistema di cifratura.

Il quarto Capitolo è dedicato alla parte progettuale di questa tesi. Nello specifico ci si è voluti misurare con l’implementazione di una moderna modalità di tipo wide specificatamente pensata per la cifratura dei dischi rigidi. Si è scelto d’implementare, in accordo con le politiche di future developement, la modalità EME all'interno di EncFs, modalità parallelizzabile e quindi in grado di sfruttare le moderne architetture multiprocessore. Nel confronto finale tra le modalità native presenti in EncFs e la modalità EME implementata, si è evidenziato un potenziale vantaggio competitivo a favore di quest’ultima, nonostante effettui un numero più che doppio di chiamate al cifrario base, 2n+1 contro n, che ne giustifica futuri sviluppi.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
Introduzione File-system cifrati: generalità e spunti progettuali 4 ,QWURGX]LRQH  /¶XVRVHPSUHSL LQWHQVLYRGLFRPSXWHUSRUWDWLOLHPHPRULH WUDVSRUWDELOL LPSRQHGLFRQVLGHUDUHQXRYHPLVXUHGLVLFXUH]]DLQ JUDGR GL LPSHGLUH O¶DFFHVVR DL GDWL GD SDUWH GL WHU]L QRQ DXWRUL]]DWL , )LOHV\VWHP FLIUDWL VRQR LQ JUDGR GL IRUQLUH XQD SURWH]LRQHSDVVLYDDLVXSSRUWLGLGDWDVWRUDJHQHOFDVRJOLVWHVVL VLDQRVRWWUDWWLRSHUGXWL6HEEHQHODFLIUDWXUDGHLGDWLVHQVLELOLVLD XQD PLVXUD GL VLFXUH]]D QDWXUDOH DWWXDOPHQWH QRQ HVLVWH XQR VWDQGDUGSHURIIULUHWDOHIXQ]LRQDOLWj/RVFRSRGLTXHVWRVWXGLRq G¶LQGDJDUH VXOO¶DIILGDELOLWj GL WDOL VWUXPHQWL H VXOO¶HIILFDFLD GHOOH WHFQLFKH FULWWRJUDILFKH XWLOL]]DWH DO ILQH GL SHUPHWWHUQH XQD FRUUHWWDDQDOLVLGHOULVFKLR  $OO¶LQWHUQR GHO FRQWHVWR RSHUDWLYR LQ FXL RSHUDQR L )LOHV\VWHP FLIUDWL JOL VWHVVL VRQR FKLDPDWL DPHGLDUH WUD OH HVLJHQ]H GHJOL XWHQWLH LOFDUDWWHUHSUREDELOLVWLFRGHOODGLVFLSOLQDGHOOD6LFXUH]]D ,QIRUPDWLFD 4XHVW¶XOWLPD IRUQLVFH JOL VWUXPHQWL H L SULQFLSL FRQ FXL IRUQLUHVLFXUH]]D3ULPRIUDWXWWL LOSULQFLSLRGHOODSURWH]LRQH DGHJXDWD SHUPHWWH GL SUHQGHUH LQ FRQVLGHUD]LRQH DQFKH O¶LPSLHJR GL VLVWHPL GL SURWH]LRQH FKH VHSSXU YXOQHUDELOL JDUDQWLVFRQR XQD IRUPD GL SHUVXDVLRQH DOO¶LQWUXVLRQH 1RQ GHYH VRUSUHQGHUH TXLQGL OD SUHVHQ]D GL DOFXQH GHEROH]]H QHJOL VWUXPHQWL GL SURWH]LRQH RJJHWWR GL TXHVWR VWXGLR JLXVWLILFDWD DQFKH GDOOD FRQWUDSSRVL]LRQH WUD HVLJHQ]H GL SUHVWD]LRQL H VLFXUH]]D/RVWUXPHQWRSULQFLSHFRQFXLVLUHDOL]]DODSURWH]LRQH GHLGDWLq OD&ULWWRJUDILDVFLHQ]DULJRURVDFKHDEEUDFFLDGLYHUVH DUHH GHOOD 0DWHPDWLFD H QH GHWWD L FULWHUL GL YDOXWD]LRQH VWDELOHQGR FKH OD ILGXFLD LQ XQR VWUXPHQWR GL SURWH]LRQH SXz HVVHUH DFTXLVLWD VROR GRSR XQ VXIILFLHQWH ODVVR GL WHPSR 7DOH FULWHULR JLXVWLILFD LQ SDUWH O¶DSSDUHQWH DQWLGLQDPLVPR LQ ULVSRVWD DOOH YXOQHUDELOLWj DGRWWDWR QHJOL DQQL GD TXHVWL VWUXPHQWL  6HEEHQH L SULPL VRIWZDUH UHVL SXEEOLFL ULVDOJDQR DO  SHUPDQHHUHVLVWHDQFRUDRJJLQHOOH LPSOHPHQWD]LRQLXQDFHUWD UHVLVWHQ]DDOODVWDQGDUGL]]D]LRQHQHLIDWWLYHGUHPRFKHODTXDVL WRWDOLWjGHLVLVWHPLGLFLIUDWXUDGHL)LOHV\VWHPXWLOL]]DQRIRUPDWL SHFXOLDUL LQFRPSDWLELOL H D YROWH SRFR GRFXPHQWDWL SHU OD PHPRUL]]D]LRQHGHLGDWL7DOHDVSHWWRQHJDWLYRqHPHUVRILQGDO SULPR DSSURFFLR DO SUREOHPD GHOLQHDQGR O¶HVLJHQ]D SULPDULD GL XQ¶LQGLYLGXD]LRQHGHOOHFRPSRQHQWL WUXVWHGFRQFXLGHILQLUHXQD PHWULFD GL YDOXWD]LRQH GD DSSOLFDUH GXUDQWH OD GLVDPLQD GHOOH WHFQLFKH FULWWRJUDILFKH DGRWWDWH LQ DOFXQL FDVL VWXGLR GDL ULVSHWWLYLSURJHWWLVWL 

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Giuseppe Iozzia
  Tipo: Laurea I ciclo (triennale)
  Anno: 2007-08
  Università: Università degli Studi di Catania
  Facoltà: Scienze Matematiche, Fisiche e Naturali
  Corso: Informatica
  Relatore: Mario Di Raimondo
  Lingua: Italiano
  Num. pagine: 68

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

analisi forenze
cool boot attacco
crittografia
dm-crypt
ecryptfs
efs
eme
encfs
file system cifrati
filesystem
pbfdk2
sicurezza informatica
truecrypt
tsk1
watermarking attacco

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi