1. Libertà di informazione
Torpark e Steganografia
Ing. Egidio Cardinale, Ph.D
info@cardinalsolutions.it
Senigallia
10/21/09 Linux Day 2009 1
2. Introduzione Problematica Torpark Steganografia
Cosa vedremo:
● Libertà, Linux, Democrazia
● Strumenti per difendere la Libertà e la Democrazia
10/21/09 Linux Day 2009 2
3. Introduzione Problematica Torpark Steganografia
RUSSIA IRAN
SIRIA
CINA
ARABIA SAUDITA
NORD-COREA
LIBIA
CUBA
ERITREA
LAOS
Buthan
BIRMANIA ZIMBAWE
Non viviamo in un mondo libero
"Reporter Sans Frontières" www.rsf.fr
10/21/09 Linux Day 2009 3
4. Introduzione Problematica Torpark Steganografia
Da sempre il controllo dei mezzi di informazione costituisce
per il potente un fondamentale strumento di dominio.
Potente= Governi, Multinazionali, Lobbies, ecc. ...
Finalità= Controllo, Profilazione, Ricatto, Denaro, Destabilizzazione, ecc. ...
10/21/09 Linux Day 2009 4
5. Introduzione Problematica Torpark Steganografia
Un esempio: la Cina
Grande muraglia digitale e censura dei social network
“Il macabro resoconto di reiterate stragi riportato su Flickr, Facebook e Twitter è stato
censurato o bloccato in modo da offuscare gran parte degli scatti e dei commenti fatti da chi
quelle ore terribili le ha vissute.”
[Blogosfere]
Anche Google accetta la censura
“La nuova versione cinese del motore di ricerca escluderà dai risultati alcuni argomenti
sgraditi dalle autorità di Pechino.”
[Corriere della Sera, Raffaele Mastrolonardo 25 gennaio 2006]
Dopo essere intervenuta, su Wikipedia e nei risultati di ricerca di Google, ecco che ora il
governo di Pechino se la prende con Skype : il sistema di “telefonia” web, infatti, e’ sotto
controllo per tutti gli utenti cinesi.
[8 Ottobre 2008]
10/21/09 Linux Day 2009 5
6. Introduzione Problematica Torpark Steganografia
Un invito illustre
“ Non immaginare le cose come le giudica il prepotente
o come egli vuole che tu le giudichi, ma sappile vedere
come effettivamente sono. ”
[Marco Aurelio, l'imperatore filosofo, 121 - 180 d.C.]
10/21/09 Linux Day 2009 6
7. Introduzione Problematica Torpark Steganografia
La perdita del controllo
"Una nuova tecnologia non sottrae
e non aggiunge nulla: cambia tutto".
[ Neil Postman - New York, 8 marzo 1931 – New York, 5 ottobre 2003) è stato un sociologo
statunitense, professore universitario, teorico dei media e critico della cultura contemporanea.]
10/21/09 Linux Day 2009 7
8. Introduzione Problematica Torpark Steganografia
L' Open Source
è
la risposta
10/21/09 Linux Day 2009 8
9. Introduzione Problematica Torpark Steganografia
Possono controllare il
software proprietario
NON
il software Open Surce
10/21/09 Linux Day 2009 9
10. Introduzione Problematica Torpark Steganografia
L' open source:
● Ha uno svilupo anarchico, anche quando viene riconosciuto un project leader
● E' sempre ispezionabile ed ispezionato dagli sviluppatori della comunità mondiale
● Da a chi ne è in grado, la possibilità di modificarlo ed adattarlo alle proprie esigenze
● E' democratico
● E' liberamente utilizzabile da chiunque
● Ecc. ...
10/21/09 Linux Day 2009 10
11. Introduzione Problematica Torpark Steganografia
Due strumenti
molto interessanti per aggirare i
limiti imposti dai potenti e dai
“potentati”:
Torpark e la Steganografia
10/21/09 Linux Day 2009 11
12. Introduzione Problematica Torpark Steganografia
Non diamoli per scontati:
stanno facendo di tutto per
renderli illegali dietro il pericolo
di un utilizzo terroristico
10/21/09 Linux Day 2009 12
13. Introduzione Problematica Torpark Steganografia
Domanda Epistemologica:
“il pericolo è nello strumento o
nella mano che lo usa?”
Per esempio l'energia dell'atomo
è stata usata in ambito medico
per salvare delle vite,
ma in ambito militare per distruggerle
10/21/09 Linux Day 2009 13
17. Introduzione Problematica Torpark Steganografia
I nostri dati prima di arrivare al server del sito web richiesto,
passano in questi nodi in maniera casuale ed utilizzando
sempre un percorso differete.
Arrivati ad un nodo, è selezionato immediatamente il
successivo e così via.
La rete è strutturata in modo tale da modificare il percorso dei
nostri dati ogni dieci minuti ed automaticamente. Dopodiché i
nostri dati sono fatti passare attraverso un altro circuito.
10/21/09 Linux Day 2009 17
18. Introduzione Problematica Torpark Steganografia
10/21/09 Linux Day 2009 18
19. Introduzione Problematica Torpark Steganografia
Questi tipi di server, chiamati anche Onion routers, non sono altro che
proxy SOCKS4.
Il protocollo di trasmissione è il Socks4, o meglio Socks4A.
TOR funziona solo con i flussi TCP e con applicazioni che
supportano il protocollo SOCKS.
Ne consegue che i siti web non capiscono da dove ricevono la
richiesta.
Per aumentare la sicurezza, tutti i dati scambiati tra i server sono
crittografati in modo tale da impedirne la lettura.
10/21/09 Linux Day 2009 19
20. Introduzione Problematica Torpark Steganografia
10/21/09 Linux Day 2009 20
21. Introduzione Problematica Torpark Steganografia
Un server SOCKS è un particolare tipo di proxy trasparente che permette di
effettuare connessioni TCP dirette (e, dalla versione 5, di veicolare traffico
UDP) tra computer su due reti ip differenti nei casi in cui un instradamento
diretto (routing) non sia disponibile. È l'abbreviazione di "SOCKetS".
I punti di forza del protocollo SOCKS sono l'estrema semplicità di
implementazione (sia dal lato client che dal lato server) e la completa
indipendenza dal protocollo da veicolare attraverso di esso.
Storicamente SOCKS è stato usato come punto di contatto tra due LAN
oppure tra una LAN e una WAN (come ad esempio internet). Recentemente è
più comune incontrare reti direttamente connesse ad internet o connesse
attraverso un proxy HTTP.
10/21/09 Linux Day 2009 21
22. Introduzione Problematica Torpark Steganografia
Normalmente e per motivi di sicurezza, l'installazione di TOR
prevede un pacchetto comprendente:
- TOR
- Vidalia (interfaccia grafica di TOR)
- Privoxy (proxy locale che supporta il protocollo Socks)
- Torbutton (estensione per la gestione dei proxy per TOR, che è
installata da Vidalia se il vostro browser è Firefox)
Il pacchetto d'installazione in bundle con Tor+Privoxy+Vidalia, con
le tre applicazioni pronte all'uso e preconfigurate per funzionare
assieme, disponibili per Windows, Linux e Mac, è scaricabile
gratuitamente a questo link: tor.eff.org/download
10/21/09 Linux Day 2009 22
23. Introduzione Problematica Torpark Steganografia
Tor su Linux/BSD/Unix
https://www.torproject.org
Ci sono pacchetti per Debian, Red Hat, Gentoo, *BSD, etc.
Per Ubuntu, non usare i pacchetti di default: usare invece il deb repository.
Se si compila dai sorgenti, installare prima libevent, e controllare di avere
openssl e zlib (inclusi i pacchetti -devel se necessario).
Poi eseguire:
tar xzf tor-0.2.1.19.tar.gz; cd tor-0.2.1.19
./configure && make
Ora si può eseguire tor come src/or/tor, oppure eseguire make install
(come root, se necessario) per installarlo in /usr/local/.
10/21/09 Linux Day 2009 23
24. Introduzione Problematica Torpark Steganografia
In partenza, Tor è configurato sempre come client e usa un file di
configurazione di default, di cui la maggior parte delle persone non
dovrà modificare i valori. Dopo queste operazioni, Tor è installato.
Il plug-in Torbutton ci indicherà se Tor è attivo sul nostro firefox
10/21/09 Linux Day 2009 24
25. Introduzione Problematica Torpark Steganografia
Configurare Tor come relay
La rete Tor si fonda sulla banda donata da volontari. Più
persone aprono un relay, più veloce sarà la rete Tor.
Se avete almeno 20 kilobyte/s sia up che down, per favore
aiutate la rete Tor e configurate il vostro Tor relay.
10/21/09 Linux Day 2009 25
26. Introduzione Problematica Torpark Steganografia
XB Browser (per windows)
XB Browser, gratuito e Open-source, è una versione speciale di Firefox
che funziona in combinazione con il Tor anonymizer service.
Può funzionare direttamente da una chiavetta USB.
Il principale vantaggio rispetto ad altri programmi per la navigazione
anonima è che non richiede alcuna configurazione o particolari
conoscenze tecniche.
Questo browser, basato sull'architettura di Firefox e nato dalle ceneri del
progetto di Torpark.
10/21/09 Linux Day 2009 26
27. Introduzione Problematica Torpark Steganografia
Steganografia
Sino a pochi mesi or sono, pochissime persone sulla terra avevano
sentito parlare dell’arcana scienza conosciuta come steganografia.
Poi, il più segreto tra i servizi segreti americani, la NSA, ha lasciato
trapelare che il noto terrorista internazionale Osama bin Laden fa
uso di tecniche steganografiche per disseminare i suoi ordini alla
sua rete di fanatici religiosi sparsi nel mondo, trascinando la
steganografia sotto la luce dei riflettori.
10/21/09 Linux Day 2009 27
28. Introduzione Problematica Torpark Steganografia
Il termine steganografia è composto dalle parole greche
στεγανός (nascosto) e γράφειν (scrittura)
e individua una tecnica risalente all'antica Grecia che si prefigge di
nascondere la comunicazione tra due interlocutori, e fu teorizzata
dall'abate Tritemio attorno al 1500 nell'omonimo libro.
[Da Wikipedia, l'enciclopedia libera.]
10/21/09 Linux Day 2009 28
29. Introduzione Problematica Torpark Steganografia
Se al tempo degli antichi romani si usava celare, fra le linee di testo di
un libro o di una lettera, note scritte con inchiostri a base di succo di
limone, latte o altre sostanze organiche, oggi i cibernauti affidano i propri
dispacci segreti a dei file - tipicamente immagini o brani audio - codificati
con tool come BestCryptOutguess (Riga di comando Linux), Steganos,
S-Tools e simili.
Questa tecnica viene oggi impiegata non soltanto per celare messaggi
segreti, ma anche per nascondere all'interno di file in formato JPG, GIF,
BMP o WAV contenuti illegali o protetti da copyright, come brani MP3,
programmi piratati o quant'altro.
10/21/09 Linux Day 2009 29
30. Introduzione Problematica Torpark Steganografia
Oltre ai suoi evidenti aspetti rocamboleschi, da romanzo thriller, la
steganografia ha anche un utilizzo perfettamente legittimato:
viene usata per “firmare” le opere dell’ingegno distribuite in formato
digitale, per impedirne il furto.
L’informazione nascosta con metodi steganografici funziona, come la
filigrana di una banconota: è normalmente invisibile ma permette di
riconoscerne l’autore.
I fotografi che vendono i loro scatti in formato digitale sono ovviamente
interessati ad impedire che il regolare acquirente distribuisca il loro lavoro o lo
riutilizzi al di là della licenza d’uso pattuita: ecco che la steganografia
rappresenta un metodo ideale per risolvere il problema
10/21/09 Linux Day 2009 30
31. Introduzione Problematica Torpark Steganografia
Dice Neil Johson della George Mason University
"è rischioso divulgare queste informazioni: rivelando ciò che siamo o non
siamo in grado di scoprire (utilizzando metodi di analisi steganografica, ndr)
forniamo informazioni ai criminali che utilizzano tecniche steganografiche" -
sia perché "una parte delle ricerche svolte necessitano del controllo dei nostri
sponsor (coloro che ci forniscono gli assegni di ricerca) prima di essere
pubblicate"
E' lecito domandarsi se questa 'reticenza'siano motivate da principi etici o da
semplici calcoli di bottega, visto che il suo sponsor è proprietario del principale
software steganografico ad uso commerciale.
A chi giova che le informazioni utili a scrivere un software steganografico
rimangano all'interno di una stretta cerchia?
10/21/09 Linux Day 2009 31
32. Introduzione Problematica Torpark Steganografia
Niels Provos
Niels Provos, un ricercatore dell'Università del Michigan, è la mente principale dietro al
progetto volto ad analizzare i due milioni di immagini presenti su eBay alla ricerca di
messaggi steganografici.
Dalle sue pagine web è possibile ottenere utili informazioni sugli strumenti informatici
utilizzati per la ricerca, che a tutt'oggi non ha prodotto alcun risultato positivo - ovvero,
non sono state rilevati messaggi steganografici su alcuna immagine di eBay. Il report
stilato da Provos e dal suo gruppo è pubblicamente disponibile, a differenza dei risultati
di Hosmer.
Interrogato circa la sua posizione rispetto alla liceità morale di far circolare informazioni
circa le tecniche steganografiche, Provos ha così risposto:
“La libertà accademica è uno dei valori essenziali delle università. È di beneficio alla
società poiché permette l'avanzamento della conoscenza e la conoscenza può avanzare
quando la ricerca è libera da costrizioni dello stato o della chiesa (...)”.
10/21/09 Linux Day 2009 32
33. Introduzione Problematica Torpark Steganografia
Steganografia su immagini
Supponiamo di prendere un immagine a 24 bit di 1024x768 pixel.
La dimensione di quest'immgine prima di ogni sistema di compressione
è di 1024x768x24 bits che divisa per 8 (1 Bytes = 8 bit) da 2.359.296
bytes, in pratica oltre 2 Mbytes.
Le variazioni di colore sono derivate dalla variazione dei valori assunti
per ogni pixel dai colori primari Rosso, Verde, Blu. Ogni pixel nel
nostro esempio e' rappresentato con 3 bytes.
10/21/09 Linux Day 2009 33
34. Introduzione Problematica Torpark Steganografia
Poichè l'occhio umano non è in grado di discriminare variazioni molto
piccole di tinta possiamo utilizzare il bit meno significativo di ciascun byte
per memorizzare un informazione da trasmettere. In pratica se i tre bytes di
un pixel fossero:
10101101 11010000 00011101
possiamo trasmettere una parola binaria xyz nel seguente modo
1010110x 1101000y 0001110z
il pixel pur avendo una tinta leggermente diversa da quello originale
risulterà indistinguibile ad occhio nudo.
10/21/09 Linux Day 2009 34
35. Introduzione Problematica Torpark Steganografia
Jpeg-Jsteg
Software steganografico ad 1 bit per Linux
Jpeg è un sistema di crittografia con perdita. Questo significa che se prendo
un immagine e la codifico otterrò una nuova immagine che una volta
decodificata, pur risultando indistinguibile dall'originale ad occhio nudo, sarà
diversa bit-per-bit da quella di partenza.
I files da prendere sono
* jpeg-v4.tar.gz
* jpeg-jsteg-v4.diff.gz
* jpeg.announcement
10/21/09 Linux Day 2009 35
36. Introduzione Problematica Torpark Steganografia
10/21/09 Linux Day 2009 36
37. Introduzione Problematica Torpark Steganografia
Stegdetect
10/21/09 Linux Day 2009 37
38. Introduzione Problematica Torpark Steganografia
Steganografia su Suoni
I files audio digitali sono molto flessibili e pertanto adatti a recitare il ruolo
di cover. Come per le immagini, la tecnica più usata per nascondere
messaggi segreti nei files audio consiste nel rimpiazzare i bits meno
significativi.
Un file wav mono, campionato a 44100 Hz a 16 bit, per esempio, indica
un file che:
● è stato costruito ottenendo 44100 stringhe di 16 bits al secondo nella
fase di digitalizzazione del suono,
●ossia è stata generata una stringa di 16 bits ogni 1/44100 di secondo.
Proprio in questo 'spazio' (intervallo) può essere nascosta dell'
informazione.
10/21/09 Linux Day 2009 38
39. Introduzione Problematica Torpark Steganografia
Tanto per avere un'idea, un file wav stereo di un minuto è grande:
16 bits x 44100 Hz x 60 sec = 42336000 bits = 5168 Kb circa,
da raddoppiare perché il file è stereo, quindi 10336 Kb.
La tecnica più utilizzata, rimpiazza i bits meno significativi di ogni byte
come avviene nella maggior parte degli algoritmi steganografici. Se
decidessimo di utilizzare i 2 bits meno significativi per ogni stringa di 16 bits
otterremmo una disponibilità di
84762000 bits / 16 bits x 2 = 10595250 bits = 1293 Kb circa.
10/21/09 Linux Day 2009 39
40. Introduzione Problematica Torpark Steganografia
File wav originale
Lo stesso file wav con
iniezione di un file
di testo di 128 kb.
10/21/09 Linux Day 2009 40
41. Introduzione Problematica Torpark Steganografia
Date un'occhiata a:
http://patriot.net/~johnson/neil/sec.html
per avere indicazioni su Software, Tools, Strumenti di
autenticazione, Criptanalisi (la scienza di chi cerca di forzare un
codice criptografico), librerie crittografiche per dos e unix, siti
undergroung ecc.
E su:
http://www.nic.funet.fi/pub/crypt/steganography/
10/21/09 Linux Day 2009 41
42. Grazie per la
cortese
attenzione
Ing. Egidio Cardinale, Ph.D
info@cardinalsolutions.it
10/21/09 Senigallia Linux Day 2009 42