SlideShare une entreprise Scribd logo
1  sur  57
anonimato
                                                censura
                         controllo in rete

     repressione

                                                libertà di parola



 Anonimato in rete
                               diritti civili
   sicurezza


                                                privacy
                libertà di espressione




lotta alla criminalità
Agenda
    Introduzione all'anonimato e alla privacy


    Situazione attuale


    Minacce odierne


    Privacy dei propri dati


    Anonimato e sicurezza delle comunicazioni

Introduzione
Introduzione all'anonimato


                             Buh!
Informazioni
“C'è una guerra là fuori, amico mio. Una
 guerra mondiale. E non ha la minima
 importanza chi ha più pallottole, ha
 importanza chi controlla le informazioni.
 Ciò che si vede, si sente, come lavoriamo,
 cosa pensiamo, si basa tutto
 sull'informazione!”


                                    Cosmo,
                     “I signori della truffa”
Definizioni
    Anonimato

    Lo stato di non identificabilità in un insieme
    Privacy

    Diritto di poter scegliere cosa della nostra vita
    privata può essere divulgato
Finalità 
    Persone che vogliono aggirare la censura statale


    Persone che vogliono partecipare in modo anonimo

    a discussioni dagli argomenti sensibili o che non
    vogliono subire l'opinione degli altri
    Aziende che non vogliono pubblicizzare alcune

    relazioni
    Persone che non vogliono essere oggetto di

    profiling commerciale
    Persone che vogliono offrire servizi senza poter

    esser localizzati
    Autorità giudiziare che non vogliono esser

    identificate come tali durante attività investigative
Ma anche..
    Persone che vogliono organizzare truffe online e

    rimanere impuniti
    Persone che visitano siti dai contenuti illegali, ad

    esempio pedopornografici
    Criminali che devono comunicare con altri criminali


    Criminalità organizzata che vede nuove frontiere

    di business


    Tutte le tecnologie possono esser usate per scopi

    criminali, ma questo non è un problema tecnico
    L'uso di strumenti di anonimizzazione non

    introduce nuovi tipi di abusi
Io voglio che..
    La mia privacy sia rispettata


        Possa essere anonimo se lo decido
    ➢



        Essere tecnicamente certo che i miei dati siano
    ➢


        visibili solo a chi li concedo con il mio consenso
    I criminali siano catturati


        Gli organi di Pubblica Sicurezza (e solo loro!)
    ➢


        abbiano strumenti per identificare i malfattori
        Abbiano strumenti per rilevare e produrre prove
    ➢


        di reati criminosi
Oggi..
Il diritto alla privacy e' un diritto fondamentale sancito 
dal Testo Unico della tutela dei dati personali.
Stato attuale...
    Non esiste privacy


        L'origine e la destinazione di ogni comunicazione
    ➢


        e spesso anche i contenuti sono identificabili con
        tecniche elementari
    Non esiste anonimato


        Ogni persona che accede ad internet è
    ➢


        identificata e registrata
    Nessuno è libero di esprimersi


        La pubblicazione e fruizione di contenuti è
    ➢


        facilmente censurabile (vedi Cina e [1])
Quindi internet è tutt'altro che anonima!

[1] http://www.rsf.org/24h/map.php
Decreto Pisanu
     Decreto Legge 27 Luglio 2005 n. 144
 

     Chiunque fornisce accesso internet deve richiedere
 
     autorizzazione alla Questura
     Gli accessi delle persone fisiche devono essere
 
     registrati con documento d'identità
     Le informazioni da conservare sono:
 

         i dati anagrafici dei clienti o dei soci
     ➢



         le riproduzioni dei documenti di identità
     ➢



         i log file dei server, che contengono i dati del
     ➢


         traffico
http://www.parlamento.it/leggi/05155l.htm
http://www.interlex.it/675/pisanu3.htm
Minacce alla privacy
Minacce comuni
    Persone che vogliono conoscere le idee di una

    persona (politiche, religiose, ..)
    Persone che vogliono conoscere le attività di una

    persona
    Localizzazione di persone


    Sorveglianza (personale, sul lavoro)


    Spionaggio industriale


    Piacere di ficcare il naso negli affari degli altri (da

    non sottovalutare)
Le minacce fantasma




Ogni citazione è puramente casuale
Pubblicità & denaro
    Profiling: ovvero tenere traccia delle abitudini e

    costruire un profilo dei consumatori:
        politico
    ➢



        religioso
    ➢



        commerciale
    ➢



        sessuale
    ➢



    Agenzie che registrano l'attività e le preferenze di

    un utente per produrre pubblicità personalizzata
    Esiste un mercato di vendita di dati personali


    Utilizzo della tecnologia per raggiungere questi

    scopi (vedi spider, cookies, malware, ..)
Parte tecnica :)
Tecnologie per la comunicazione anonima e la
            difesa della privacy
Privacy dei dati
Fonti di dati
Serbatoi di informazioni sensibili sono:
    Cache di applicazioni (ad es. browser)


    File memorizzati in chiaro


    File cancellati su memorie di massa in maniera

    insicura
    Partizione e file di swap


    Tecniche di analisi forense informatica ci

    permettono di recuperare dati sensibili da
    molteplici fonti
Dati in chiaro
$ cat codici_segreti.txt 
Il codice del bancomat e`:
3671
Il pin del mio telefono:
9631
Il codice di lancio dei miei missili usb:
alfa tango echo 7 3 1
Crittografia
Disciplina che studia le tecniche che permettono di
comunicare in modo tale che solo i legittimi
destinatari siano in grado di comprendere il contenuto
della comunicazione
     Algoritmi di crittografia (simmetrici, asimmetrici,
 
     hash)
     Garanzie di privatezza, integrità,
 
     autenticazione
     Utilizzo di strumenti Open Source ci permette di
 
     esser sicuri delle funzionalità

http://it.wikipedia.org/wiki/Crittografia
http://en.wikipedia.org/wiki/Cryptography
http://www.garykessler.net/library/crypto.html
http://www.cacr.math.uwaterloo.ca/hac/
Dati cifrati
$ gpg ­c codici_segreti.txt
$ cat codici_segreti.txt.gpg 
��5%Ds��`ɊU�J��r��y���Fh[V#k�����Y�
£W©ÿC®÷AJ1Ó®
▒┼A ¹Ê’┤ Èõ◆ CèOá» ¥
Ó£␤Ö„²>½S4½#½␊ÞÊL⎼ɣnj  D¶úíªK®¨™í5²␊ 
[ïìðßë¿<£ð+°ä£(Ÿí1Æ.¡Ÿ¨ò│ OM(Ðë                 
                                                   
                                                   
                    û▒┌␊⎽⎽▒┼␍⎼⎺@␉⎼⎺┼␌⎺:/├└⎻
Crittografia di dati
    Rendere accessibili solo ai detentori della password

    o del “segreto” alcuni file
    Esiste una vastità di software per farlo


    Con crittografia simmetrica o asimmetrica


    Con vari tipi di chiavi (password, token, biometria)


    Ma farlo per ogni singolo file è scomdo..

Crypto Filesystem 
Creazione di volumi, partizioni, e aree di swap crittate
a cui solo il proprietario con password o altri strumenti
di autenticazione puo` accedervi.
    Enorme aumento di sicurezza (anche in caso di

    furto)
    A fronte di un piccolo degrado di prestazioni


    Esempi:


        dm-crypt [http://www.saout.de/misc/dm-crypt/]
    ➢



        TrueCrypt [http://www.truecrypt.org/]
    ➢



        encfs [http://arg0.net/wiki/encfs]
    ➢



        LUKS [http://luks.endorphin.org/]
    ➢
Cancellazione sicura
     I file cancellati in modo normale sono recuperabili
 
     con semplici tecniche di analisi forense
     Le zone di memoria di massa che contenevano i
 
     files devono essere sovrascritte
     Meglio se più volte e con dati diversi
 

     Esistono programmi (shred, wipe) appositi
 

     I dati vanno sempre cancellati in modo sicuro in
 
     caso un terzo abbia a disposizione la periferica
     Alcuni standard della difesa prevedono addirittura
 
     la distruzione del supporto
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
http://cert.uni-stuttgart.de/archive/bugtraq/2005/07/msg00466.html
http://en.wikipedia.org/wiki/File_wiping
Steganografia
Tecniche per nascondere non solo l'informazione ma
celare anche la sua esistenza
    Nascondere dati in altri dati di tipo diverso senza

    che questi ultimi assumano connotazioni tali da
    rivelarne la presenza
    Utile per ambienti in cui l'uso di crittografia è

    ristretto
    Utile per Watermarking di file (ad es. multimediali)


    Il contenuto nascosto si degrada con la modifica del

    contenitore
    Esistono tecniche di steganalisi

Comunicazioni sicure
Cifratura di flussi
Secure Sockets Layer (SSL / TLS)
    Trasparente all'applicazione


    Autenticazione a chiave pubblica (di server e client)


    Cifratura della sessione


    Integrità dei dati


    Protegge i dati solo nella comunicazione (ma se

    uno ha accesso all'host..)
    https, pops, imaps, smtps, sftp, tunnel vari




http://en.wikipedia.org/wiki/Transport_Layer_Security
http://tools.ietf.org/html/rfc4346
http://www.openssl.org/
Hacking SSL / TLS
    Protegge i dati solo nella comunicazione (ma se

    uno ha accesso all'host..)
    Quindi viaggiano in rete crittati ma poi

    probabilmente a destinazione vengono memorizzati
    in chiaro su disco
    Compromettere il server e procurasi la chiave

    privata relativa al certificato permette di decifrare
    comunicazioni passate e future
    Vulnerabilità dei browser

email
    Sistema di comunicazione ad alta latenza


    All'interno ci sono informazioni che ci identificano


    Il messaggio viaggia in chiaro leggibile da tutti


    Anche gli eventuali allegati viaggiano in chiaro


    E' possibile capire da dove l'email è stata spedita

    e che percorso ha fatto
    Le persone purtroppo reputano tale mezzo di

    comunicazione sicuro...
email: esempio
Received: from giovanni.lonerunners.com ([127.0.0.1])
by localhost (giovanni.lonerunners.com [127.0.0.1]) (amavisd-new, port 10024)
with ESMTP id kQqFVvUagTs7; Thu, 5 Jul 2007 12:45:58 +0200 (CEST)
Received: from localhost.localdomain (localhost [127.0.0.1])
by giovanni.lonerunners.com (Postfix) with ESMTP id F1FA64001
for <alessandro@lonerunners.net>; Thu, 5 Jul 2007 12:45:57 +0200 (CEST)
Received: from localhost (localhost [127.0.0.1])
by giovanni.lonerunners.com (Postfix) with ESMTP id 8915DC014;
Thu, 5 Jul 2007 12:45:55 +0200 (CEST)
X-Virus-Scanned: amavisd-new at lonerunners.com
Received: from [192.168.0.100]
(host228-234-dynamic.14-87-r.retail.telecomitalia.it [87.14.234.228])
by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001
for <lol@lists.lonerunners.net>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST)
Message-ID: <468CCBB9.7070501@lonerunners.net>
Date: Thu, 05 Jul 2007 12:45:13 +0200
From: Alessandro Tanasi <alessandro@lonerunners.net>
User-Agent: Thunderbird 1.5.0.12 (X11/20070604)
To: Lot of Fun Multimedia <lol@lists.lonerunners.net>
Subject: [Lol] Tartarughe wifi


http://www.repubblica.it/2006/05/gallerie/scienzaetecnologia/tartarughe-wifi/1.html

--
Saluti,
Alessandro Tanasi
Email: alessandro@tanasi.it
Jabber: jekil@jabber.linux.it
Email sicure
    Esistono tecnologie per rendere confidenziali le

    email
    Crittografare il contenuto di una email


    La firma elettronica garantisce che una email

    proviene effettivamente dal mittente legittimo
    Esistono vari tipi di meccanismi per la firma digitale


    Problema dell'associazione macchina-uomo: Web of

    trust o Certification Authority
GnuPG
    Standard diffuso


    Permette la firma digitale


    Permette la crittografia di email e allegati, solo

    l'indirizzo destinatario legittimo potrà leggerli
    Non solo email: può essere usato anche per

    crittografare files
    Implementa crittografia simmetrica e asimmetrica





http://www.ietf.org/rfc/rfc2440.txt
http://www.gnupg.org/
Idea: remailer
                                                                                Anonimizzatore




       Mittente
                                                                                                                          Destinatario



                                                                         Header della mail:
Header della mail:
Received: from [192.168.0.100]                                           Received: from [foobar]
(host228-234-dynamic.14-87-r.retail.telecomitalia.it [87.14.234.228])    (foobar [127.0.0.1])
by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001            by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001
for <lol@lists.lonerunners.net>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST)   for <lol@lists.lonerunners.net>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST)
Message-ID: <468CCBB9.7070501@lonerunners.net>                           Message-ID: <468CCBB9.7070501@lonerunners.net>
Date: Thu, 05 Jul 2007 12:45:13 +0200                                    Date: Thu, 05 Jul 2007 12:45:13 +0200
From: Alessandro Tanasi <alessandro@lonerunners.net>                     From: Nessuno
User-Agent: Thunderbird 1.5.0.12 (X11/20070604)
To: Lot of Fun Multimedia <lol@lists.lonerunners.net>                    To: Lot of Fun Multimedia <lol@lists.lonerunners.net>
Subject: [Lol] Tartarughe wifi                                           Subject: [Lol] Tartarughe wifi


Ciao, vista la tartaruga?                                                Ciao, vista la tartaruga?
Anonymous remailer
Sistemi conosciuti che gestiscono l'anonimato della
messaggistica email
    Tipologie:


         Tipo 0: “Penet”
     ➢



         Tipo 1: “Cyberpunk”
     ➢



         Tipo 2: “Mixmaster”
     ➢



         Tipo 3: “Mixminion”
     ➢




    http://en.wikipedia.org/wiki/Anonymous_remailer
Remailer di tipo 0
    Ricevono posta oppurtunamente formattata


    Inviano la posta che ricevono al destinatario

    togliendo le informazioni relative al mittente
    E' stata la prima implementazione


    Facilmente attaccabili:


        violazione del server
    ➢



        tecniche di analisi temporale del traffico
    ➢



        azione legale che richiede i file di log
    ➢


        all'amministratore
Remailer di tipo 1
    Remailer usati in catene di almeno 3 elementi


    Utilizzo di metodi crittografici a chiave pubblica


    Crittografa il messaggio in successione per ogni

    remailer specificato
    La compromissione di n-1 elementi della catena

    non è sufficiente
    Comunque attaccabile con tecniche di analisi

    temporale del traffico
Remailer di tipo 2
    I messaggi vengono resi di dimensione uniforme:

    vengono spezzettati e frammenti sono di
    dimensione uguale
    I messaggi sono spediti con un ritardo casuale:

    sono mantenuti in una coda che viene svuotata
    casualmente
    Generazione di traffico casuale: vengono generati e

    scambiati falsi messaggi che l'ultimo remailer della
    catena poi scarterà
    Ma utilizzano ancora SMTP e una rete separata per

    la distribuzione delle chiavi crittografiche
    Suscettibili ad attacchi DoS



http://mixmaster.sourceforge.net/
Remailer di tipo 3
    Utilizzano un proprio protocollo client-server


    Sono flessibili e permettono l'interfacciamento con

    altre reti di tipo diverso (Mixmaster, MMS)
    Directory distribuita gestita automaticamente dai

    remailer per la gestione delle chiavi crittografiche
    Rete in fase di sviluppo ma comunque già

    utilizzabile




http://www.mixminion.net/
http://en.wikipedia.org/wiki/Mixminion
Server di pseudonomi
    Problema: chi riceve un messaggio attraverso un

    remailer non può rispondere al mittente
    Pseudonimo: indirizzo fittizio, non riconducibile

    ad un indirizzo reale, tramite cui si possono far
    giungere messaggi al destinatario senza
    conoscerne l'identità
    Anonimato anche all'indietro, mittente e

    destinatario possono scambiarsi email in modo
    totalmente anonimo




http://en.wikipedia.org/wiki/Pseudonymous_remailer
Tipo newnym
    Usando metodi di crittografia permette ad un

    utente di creare un indirizzo fittizio (pseudonimo)
    I messaggi di quel utente usciranno dal remailer

    con tale pseudonimo
    Può caricare un reply block: sequenze di istruzioni

    crittografate su come far pervenire il messaggio
    all'indirizzo reale tramite una serie di remailer
Hacking remailers
Gli attacchi per scoprire l'origine di un messaggio
variano in base al tipo di remailer:
    Analisi statistica del traffico


    Analisi temporale del traffico in ingresso e uscita


    Violazione logica o fisica del server


    Generazione di Denial of Service


    ... violazione del client


Non è detto che un utente usi reti di tipo 3 per spedire
mail, le vecchie reti sono ancora in utilizzo!
Onion routing
    Tecnica di tunneling del traffico su circuiti virtuali


    Incapsulamento dei pacchetti in strutture dati

    cifrate
    Instradamento attraverso vari nodi della rete


    Resistente a tecniche di analisi del traffico


    Bassa latenza





http://en.wikipedia.org/wiki/Onion_routing
http://www.onion-router.net/
http://www.onion-router.net/Publications.html
Tor
    Relaying di stream TCP (indipendenza del

    protocollo applicativo)
    Interfacciamento tramite il protocollo SOCKS


    Possibilità di instradare più stream TCP nello stesso

    circuito virtuale (riduzione delle latenze)
    Utilizzo di TLS nelle comunicazioni tra nodi


    Controllo di integrità dei dati end-to-end


    Controllo di congestione


    Hidden services (possibilità di pubblicare servizi)


    Rete di centinaia di nodi


    Software libero


    http://tor.eff.org/
Funzionamento
Funzionamento
Funzionamento
Tor e Privoxy
Proxy HTTP con funzioni avanzate di filtraggio:
    Modifica dei contenuti del protocollo HTTP


    Blocco di pop-up


    Blocco di informazioni pubblicitarie


    Controllo dei cookie


    Rimuove informazioni superflue che il nostro

    browser comunica




http://www.privoxy.org/
Hidden Services
    L'host ospitante il servizio non viene rivelato


    Servizi di rete di cui non si conosce la collocazione

    fisica
    Servizi resistenti alla censura (filtraggio del traffico,

    filtraggio DNS)
    Resistenza alla violazione fisica (se non si sa dove

    sia il server..)
    Impossibilità di risalire a chi pubblica e a chi fruisce

    il servizio




http://tor.eff.org/docs/tor-hidden-service.html.en
Hacking Tor
    Exit node maliziosi che monitorano il traffico


    Il contenuto fornito dall'exit node non è validato,

    può essere modificato dall'exit node
    Tor assicura anonimizzazione layer 3.. e il resto?

    Application layer
        javascript
    ➢



        ActiveX
    ➢



        plug-in vari (Shockwave)
    ➢



        vulnerabilità del browser (allegria!!)
    ➢
Pubblicazione anonima
Un sistema di pubblicazione anonima deve garantire:
    Privacy per chi pubblica i contenuti


    Privacy per chi fruisce dei contenuti


    Protezione dei contenuti


    Resistenza ad attacchi volti alla censura

Freenet
     L'unico sistema di pubblicazione anonima

     soppravissuto e disponibile al pubblico
     Non è possibile risalire a chi pubblica, memorizza e

     richiede i contenuti
     Buone prestazioni


     I gestori dei nodi non possono conoscere il

     contenuto dei dati da loro memorizzati (protezione
     legale in alcuni Stati)
     Nulla può essere cancellato (nemmeno dall'autore)


     Non ha funzionalità di ricerca, ma solo indici dei

     contenuti
     E' un protocollo, non un'applicazione

    http://freenetproject.org/
Funzionamento
    I contenuti sono suddivisi in atomi chiamati

    “chiavi”
    Le chiavi vengono crittografate e distribuite

    casualmente tra vari server
    Comunicazioni (TCP, HTTP, SMTP) autenticata e

    cifrata fra nodi
    Routing anonimo basato sul source rewriting


    Più un'informazione è richiesta più si moltiplica sui

    nodi, informazioni non richieste a lungo si
    cancellano
Hacking Freenet
    La rete Freenet è una rete di sviluppo, quindi si

    potrebbero trovare bug del protocollo
    E' facile individuare un nodo Freenet e causargli un

    DoS
    Analisi del traffico avanzata(issima)


    Il primo nodo a cui ci si collega conosce il mittente


    Freenet è un protocollo, quindi forse è più fruttuoso

    concentrarsi sui vari client specifici




http://freenetproject.org/index.php?page=faq#attack
Conclusioni
    Esistono sistemi anonimi di comunicazione e per

    la difesa della privacy dei dati e sono pienamente
    utilizzabili
    Manca una loro diffusione e conoscenza


    Nel caso serva :) probabilmente alcuni sistemi

    possono essere manomessi o aggirati
    La sensibilizzazione sul problema privacy è

    fondamentale
    ..per far in modo che Internet rimanga libera per le

    generazioni future
Domande?
Licenza
Questo documento viene rilasciato sotto licenza Alcoolware, 
la quale non è altro che una normale licenza Creative 
Commons Attribute­NonCommercial­ShareALike [1] ma con 
l'aggiunta che se mi incontrate dobbiamo andare a bere 
qualcosa.

In sintesi è liberamente distribuibile per usi non commerciali, 
copiabile e modificabile purchè citiate l'autore e la fonte.

Se volete distribuire questo documento sul vostro sito siete 
pregati per favore di comunicarmelo in modo che possa 
spedirvi le nuove versioni.




[1] http://creativecommons.org/licenses/by­nc­sa/2.0/
Slides
Le slides di questa presentazione sono già
                disponibili su:
    http://www.tanasi.it
             Per informazioni:
            alessandro@tanasi.it
Non esitate a contattarmi anche solo per far
              due chiacchere :)

Contenu connexe

Tendances

social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reodenis frati
 
Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011Simone Onofri
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Deep web: il mondo sommerso della rete
Deep web: il mondo sommerso della reteDeep web: il mondo sommerso della rete
Deep web: il mondo sommerso della reteFiorenza Polverino
 
Proteggi la privacy sul web a 13 anni
Proteggi la privacy sul web a 13 anniProteggi la privacy sul web a 13 anni
Proteggi la privacy sul web a 13 anniBarbara Pederzini
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
 

Tendances (7)

social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reo
 
Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011
 
Wwc2
Wwc2Wwc2
Wwc2
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Deep web: il mondo sommerso della rete
Deep web: il mondo sommerso della reteDeep web: il mondo sommerso della rete
Deep web: il mondo sommerso della rete
 
Proteggi la privacy sul web a 13 anni
Proteggi la privacy sul web a 13 anniProteggi la privacy sul web a 13 anni
Proteggi la privacy sul web a 13 anni
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
 

En vedette

La realidada de investigacion
La realidada de investigacionLa realidada de investigacion
La realidada de investigacionestudiante
 
2 fp me_reporte aplicaciã³n aamtic_gxx (1).docx nedier_marzo 1-14 de 2016
2 fp me_reporte aplicaciã³n aamtic_gxx (1).docx nedier_marzo 1-14 de 20162 fp me_reporte aplicaciã³n aamtic_gxx (1).docx nedier_marzo 1-14 de 2016
2 fp me_reporte aplicaciã³n aamtic_gxx (1).docx nedier_marzo 1-14 de 2016Lylian Zapata
 
Firmes informatica
Firmes informaticaFirmes informatica
Firmes informaticaEdgar-Cid
 
Capitales del mundo
Capitales del mundoCapitales del mundo
Capitales del mundoraude44
 
Presentación currículo dixital
Presentación currículo dixitalPresentación currículo dixital
Presentación currículo dixitalcarballedo
 
Hunger and Malnutrition in the countries of the Association of Caribbean Stat...
Hunger and Malnutrition in the countries of the Association of Caribbean Stat...Hunger and Malnutrition in the countries of the Association of Caribbean Stat...
Hunger and Malnutrition in the countries of the Association of Caribbean Stat...Onyema Onwuka
 
DEL ESTUDIANTES AL REAL MADRID
DEL ESTUDIANTES AL REAL MADRIDDEL ESTUDIANTES AL REAL MADRID
DEL ESTUDIANTES AL REAL MADRIDraude44
 
Tema 1 filosofia
Tema 1 filosofiaTema 1 filosofia
Tema 1 filosofianoalejo6
 

En vedette (10)

Cuidadosdelagua
CuidadosdelaguaCuidadosdelagua
Cuidadosdelagua
 
La realidada de investigacion
La realidada de investigacionLa realidada de investigacion
La realidada de investigacion
 
2 fp me_reporte aplicaciã³n aamtic_gxx (1).docx nedier_marzo 1-14 de 2016
2 fp me_reporte aplicaciã³n aamtic_gxx (1).docx nedier_marzo 1-14 de 20162 fp me_reporte aplicaciã³n aamtic_gxx (1).docx nedier_marzo 1-14 de 2016
2 fp me_reporte aplicaciã³n aamtic_gxx (1).docx nedier_marzo 1-14 de 2016
 
Firmes informatica
Firmes informaticaFirmes informatica
Firmes informatica
 
Capitales del mundo
Capitales del mundoCapitales del mundo
Capitales del mundo
 
Presentación currículo dixital
Presentación currículo dixitalPresentación currículo dixital
Presentación currículo dixital
 
Hunger and Malnutrition in the countries of the Association of Caribbean Stat...
Hunger and Malnutrition in the countries of the Association of Caribbean Stat...Hunger and Malnutrition in the countries of the Association of Caribbean Stat...
Hunger and Malnutrition in the countries of the Association of Caribbean Stat...
 
DEL ESTUDIANTES AL REAL MADRID
DEL ESTUDIANTES AL REAL MADRIDDEL ESTUDIANTES AL REAL MADRID
DEL ESTUDIANTES AL REAL MADRID
 
Muhammad Azam (ACCA,CPA,UAECA)
Muhammad Azam (ACCA,CPA,UAECA)Muhammad Azam (ACCA,CPA,UAECA)
Muhammad Azam (ACCA,CPA,UAECA)
 
Tema 1 filosofia
Tema 1 filosofiaTema 1 filosofia
Tema 1 filosofia
 

Similaire à Anonimato In Rete Summer Of Linux2007

Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfHelpRansomware
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityProf Web
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove TecnologieMassimo Penco
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
le attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimele attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimeVincenzo Calabrò
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Chi controlla il tuo smart phone
Chi controlla il tuo smart phoneChi controlla il tuo smart phone
Chi controlla il tuo smart phoneEmanuele Cisbani
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal CybersecurityUgo Micci
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
Big Data Economy - Linux Day 2017 a Avellino
Big Data Economy - Linux Day 2017 a AvellinoBig Data Economy - Linux Day 2017 a Avellino
Big Data Economy - Linux Day 2017 a AvellinoGiuseppe Luciano
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 

Similaire à Anonimato In Rete Summer Of Linux2007 (20)

Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove Tecnologie
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
I nostri figli nella rete
I nostri figli nella reteI nostri figli nella rete
I nostri figli nella rete
 
le attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimele attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrime
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Attacchi Informatici
Attacchi InformaticiAttacchi Informatici
Attacchi Informatici
 
Chi controlla il tuo smart phone
Chi controlla il tuo smart phoneChi controlla il tuo smart phone
Chi controlla il tuo smart phone
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
Big Data Economy - Linux Day 2017 a Avellino
Big Data Economy - Linux Day 2017 a AvellinoBig Data Economy - Linux Day 2017 a Avellino
Big Data Economy - Linux Day 2017 a Avellino
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 

Plus de jekil

Names and virtual host discovery
Names and virtual host discoveryNames and virtual host discovery
Names and virtual host discoveryjekil
 
Cuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysisCuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysisjekil
 
Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...
Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...
Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...jekil
 
Client Side Security Settordici Lugts
Client Side Security Settordici LugtsClient Side Security Settordici Lugts
Client Side Security Settordici Lugtsjekil
 
Android: Introduzione all'architettura, alla programmazione e alla sicurezza
Android: Introduzione all'architettura, alla programmazione e alla sicurezzaAndroid: Introduzione all'architettura, alla programmazione e alla sicurezza
Android: Introduzione all'architettura, alla programmazione e alla sicurezzajekil
 
Security by example
Security by exampleSecurity by example
Security by examplejekil
 
Sviluppo web con Ruby on Rails
Sviluppo web con Ruby on RailsSviluppo web con Ruby on Rails
Sviluppo web con Ruby on Railsjekil
 
XPath Injection
XPath InjectionXPath Injection
XPath Injectionjekil
 
Web Application Insecurity Uncensored
Web Application Insecurity UncensoredWeb Application Insecurity Uncensored
Web Application Insecurity Uncensoredjekil
 
Web Application Insecurity L D2007
Web Application Insecurity  L D2007Web Application Insecurity  L D2007
Web Application Insecurity L D2007jekil
 
Linux Nelle Aziende Summer Of Linux 2007
Linux Nelle Aziende Summer Of Linux 2007Linux Nelle Aziende Summer Of Linux 2007
Linux Nelle Aziende Summer Of Linux 2007jekil
 
Linux Nelle Aziende Installfest2007
Linux Nelle Aziende Installfest2007Linux Nelle Aziende Installfest2007
Linux Nelle Aziende Installfest2007jekil
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Introduzione all'analisi forense
Introduzione all'analisi forenseIntroduzione all'analisi forense
Introduzione all'analisi forensejekil
 
MySQL
MySQLMySQL
MySQLjekil
 
MySQL 5
MySQL 5MySQL 5
MySQL 5jekil
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 

Plus de jekil (18)

Names and virtual host discovery
Names and virtual host discoveryNames and virtual host discovery
Names and virtual host discovery
 
Cuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysisCuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysis
 
Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...
Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...
Android Introduzione All Architettura Programmazione Sicurezza Serate A Tema ...
 
Client Side Security Settordici Lugts
Client Side Security Settordici LugtsClient Side Security Settordici Lugts
Client Side Security Settordici Lugts
 
Android: Introduzione all'architettura, alla programmazione e alla sicurezza
Android: Introduzione all'architettura, alla programmazione e alla sicurezzaAndroid: Introduzione all'architettura, alla programmazione e alla sicurezza
Android: Introduzione all'architettura, alla programmazione e alla sicurezza
 
Security by example
Security by exampleSecurity by example
Security by example
 
Sviluppo web con Ruby on Rails
Sviluppo web con Ruby on RailsSviluppo web con Ruby on Rails
Sviluppo web con Ruby on Rails
 
XPath Injection
XPath InjectionXPath Injection
XPath Injection
 
Web Application Insecurity Uncensored
Web Application Insecurity UncensoredWeb Application Insecurity Uncensored
Web Application Insecurity Uncensored
 
Web Application Insecurity L D2007
Web Application Insecurity  L D2007Web Application Insecurity  L D2007
Web Application Insecurity L D2007
 
Linux Nelle Aziende Summer Of Linux 2007
Linux Nelle Aziende Summer Of Linux 2007Linux Nelle Aziende Summer Of Linux 2007
Linux Nelle Aziende Summer Of Linux 2007
 
Linux Nelle Aziende Installfest2007
Linux Nelle Aziende Installfest2007Linux Nelle Aziende Installfest2007
Linux Nelle Aziende Installfest2007
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Introduzione all'analisi forense
Introduzione all'analisi forenseIntroduzione all'analisi forense
Introduzione all'analisi forense
 
MySQL
MySQLMySQL
MySQL
 
MySQL 5
MySQL 5MySQL 5
MySQL 5
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 

Anonimato In Rete Summer Of Linux2007

  • 1. anonimato censura controllo in rete repressione libertà di parola Anonimato in rete diritti civili sicurezza privacy libertà di espressione lotta alla criminalità
  • 2. Agenda Introduzione all'anonimato e alla privacy  Situazione attuale  Minacce odierne  Privacy dei propri dati  Anonimato e sicurezza delle comunicazioni 
  • 4. Informazioni “C'è una guerra là fuori, amico mio. Una guerra mondiale. E non ha la minima importanza chi ha più pallottole, ha importanza chi controlla le informazioni. Ciò che si vede, si sente, come lavoriamo, cosa pensiamo, si basa tutto sull'informazione!” Cosmo, “I signori della truffa”
  • 5. Definizioni Anonimato  Lo stato di non identificabilità in un insieme Privacy  Diritto di poter scegliere cosa della nostra vita privata può essere divulgato
  • 6. Finalità  Persone che vogliono aggirare la censura statale  Persone che vogliono partecipare in modo anonimo  a discussioni dagli argomenti sensibili o che non vogliono subire l'opinione degli altri Aziende che non vogliono pubblicizzare alcune  relazioni Persone che non vogliono essere oggetto di  profiling commerciale Persone che vogliono offrire servizi senza poter  esser localizzati Autorità giudiziare che non vogliono esser  identificate come tali durante attività investigative
  • 7. Ma anche.. Persone che vogliono organizzare truffe online e  rimanere impuniti Persone che visitano siti dai contenuti illegali, ad  esempio pedopornografici Criminali che devono comunicare con altri criminali  Criminalità organizzata che vede nuove frontiere  di business Tutte le tecnologie possono esser usate per scopi  criminali, ma questo non è un problema tecnico L'uso di strumenti di anonimizzazione non  introduce nuovi tipi di abusi
  • 8. Io voglio che.. La mia privacy sia rispettata  Possa essere anonimo se lo decido ➢ Essere tecnicamente certo che i miei dati siano ➢ visibili solo a chi li concedo con il mio consenso I criminali siano catturati  Gli organi di Pubblica Sicurezza (e solo loro!) ➢ abbiano strumenti per identificare i malfattori Abbiano strumenti per rilevare e produrre prove ➢ di reati criminosi
  • 10. Stato attuale... Non esiste privacy  L'origine e la destinazione di ogni comunicazione ➢ e spesso anche i contenuti sono identificabili con tecniche elementari Non esiste anonimato  Ogni persona che accede ad internet è ➢ identificata e registrata Nessuno è libero di esprimersi  La pubblicazione e fruizione di contenuti è ➢ facilmente censurabile (vedi Cina e [1]) Quindi internet è tutt'altro che anonima! [1] http://www.rsf.org/24h/map.php
  • 11. Decreto Pisanu Decreto Legge 27 Luglio 2005 n. 144  Chiunque fornisce accesso internet deve richiedere  autorizzazione alla Questura Gli accessi delle persone fisiche devono essere  registrati con documento d'identità Le informazioni da conservare sono:  i dati anagrafici dei clienti o dei soci ➢ le riproduzioni dei documenti di identità ➢ i log file dei server, che contengono i dati del ➢ traffico http://www.parlamento.it/leggi/05155l.htm http://www.interlex.it/675/pisanu3.htm
  • 13. Minacce comuni Persone che vogliono conoscere le idee di una  persona (politiche, religiose, ..) Persone che vogliono conoscere le attività di una  persona Localizzazione di persone  Sorveglianza (personale, sul lavoro)  Spionaggio industriale  Piacere di ficcare il naso negli affari degli altri (da  non sottovalutare)
  • 15. Pubblicità & denaro Profiling: ovvero tenere traccia delle abitudini e  costruire un profilo dei consumatori: politico ➢ religioso ➢ commerciale ➢ sessuale ➢ Agenzie che registrano l'attività e le preferenze di  un utente per produrre pubblicità personalizzata Esiste un mercato di vendita di dati personali  Utilizzo della tecnologia per raggiungere questi  scopi (vedi spider, cookies, malware, ..)
  • 16. Parte tecnica :) Tecnologie per la comunicazione anonima e la difesa della privacy
  • 18. Fonti di dati Serbatoi di informazioni sensibili sono: Cache di applicazioni (ad es. browser)  File memorizzati in chiaro  File cancellati su memorie di massa in maniera  insicura Partizione e file di swap  Tecniche di analisi forense informatica ci  permettono di recuperare dati sensibili da molteplici fonti
  • 20. Crittografia Disciplina che studia le tecniche che permettono di comunicare in modo tale che solo i legittimi destinatari siano in grado di comprendere il contenuto della comunicazione Algoritmi di crittografia (simmetrici, asimmetrici,  hash) Garanzie di privatezza, integrità,  autenticazione Utilizzo di strumenti Open Source ci permette di  esser sicuri delle funzionalità http://it.wikipedia.org/wiki/Crittografia http://en.wikipedia.org/wiki/Cryptography http://www.garykessler.net/library/crypto.html http://www.cacr.math.uwaterloo.ca/hac/
  • 21. Dati cifrati $ gpg ­c codici_segreti.txt $ cat codici_segreti.txt.gpg  ��5%Ds��`ɊU�J��r��y���Fh[V#k�����Y� £W©ÿC®÷AJ1Ó® ▒┼A ¹Ê’┤ Èõ◆ CèOá» ¥ Ó£␤Ö„²>½S4½#½␊ÞÊL⎼ɣnj D¶úíªK®¨™í5²␊  [ïìðßë¿<£ð+°ä£(Ÿí1Æ.¡Ÿ¨ò│ OM(Ðë                                                                                                                                              û▒┌␊⎽⎽▒┼␍⎼⎺@␉⎼⎺┼␌⎺:/├└⎻
  • 22. Crittografia di dati Rendere accessibili solo ai detentori della password  o del “segreto” alcuni file Esiste una vastità di software per farlo  Con crittografia simmetrica o asimmetrica  Con vari tipi di chiavi (password, token, biometria)  Ma farlo per ogni singolo file è scomdo.. 
  • 23. Crypto Filesystem  Creazione di volumi, partizioni, e aree di swap crittate a cui solo il proprietario con password o altri strumenti di autenticazione puo` accedervi. Enorme aumento di sicurezza (anche in caso di  furto) A fronte di un piccolo degrado di prestazioni  Esempi:  dm-crypt [http://www.saout.de/misc/dm-crypt/] ➢ TrueCrypt [http://www.truecrypt.org/] ➢ encfs [http://arg0.net/wiki/encfs] ➢ LUKS [http://luks.endorphin.org/] ➢
  • 24. Cancellazione sicura I file cancellati in modo normale sono recuperabili  con semplici tecniche di analisi forense Le zone di memoria di massa che contenevano i  files devono essere sovrascritte Meglio se più volte e con dati diversi  Esistono programmi (shred, wipe) appositi  I dati vanno sempre cancellati in modo sicuro in  caso un terzo abbia a disposizione la periferica Alcuni standard della difesa prevedono addirittura  la distruzione del supporto http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html http://cert.uni-stuttgart.de/archive/bugtraq/2005/07/msg00466.html http://en.wikipedia.org/wiki/File_wiping
  • 25. Steganografia Tecniche per nascondere non solo l'informazione ma celare anche la sua esistenza Nascondere dati in altri dati di tipo diverso senza  che questi ultimi assumano connotazioni tali da rivelarne la presenza Utile per ambienti in cui l'uso di crittografia è  ristretto Utile per Watermarking di file (ad es. multimediali)  Il contenuto nascosto si degrada con la modifica del  contenitore Esistono tecniche di steganalisi 
  • 27. Cifratura di flussi Secure Sockets Layer (SSL / TLS) Trasparente all'applicazione  Autenticazione a chiave pubblica (di server e client)  Cifratura della sessione  Integrità dei dati  Protegge i dati solo nella comunicazione (ma se  uno ha accesso all'host..) https, pops, imaps, smtps, sftp, tunnel vari  http://en.wikipedia.org/wiki/Transport_Layer_Security http://tools.ietf.org/html/rfc4346 http://www.openssl.org/
  • 28. Hacking SSL / TLS Protegge i dati solo nella comunicazione (ma se  uno ha accesso all'host..) Quindi viaggiano in rete crittati ma poi  probabilmente a destinazione vengono memorizzati in chiaro su disco Compromettere il server e procurasi la chiave  privata relativa al certificato permette di decifrare comunicazioni passate e future Vulnerabilità dei browser 
  • 29. email Sistema di comunicazione ad alta latenza  All'interno ci sono informazioni che ci identificano  Il messaggio viaggia in chiaro leggibile da tutti  Anche gli eventuali allegati viaggiano in chiaro  E' possibile capire da dove l'email è stata spedita  e che percorso ha fatto Le persone purtroppo reputano tale mezzo di  comunicazione sicuro...
  • 30. email: esempio Received: from giovanni.lonerunners.com ([127.0.0.1]) by localhost (giovanni.lonerunners.com [127.0.0.1]) (amavisd-new, port 10024) with ESMTP id kQqFVvUagTs7; Thu, 5 Jul 2007 12:45:58 +0200 (CEST) Received: from localhost.localdomain (localhost [127.0.0.1]) by giovanni.lonerunners.com (Postfix) with ESMTP id F1FA64001 for <alessandro@lonerunners.net>; Thu, 5 Jul 2007 12:45:57 +0200 (CEST) Received: from localhost (localhost [127.0.0.1]) by giovanni.lonerunners.com (Postfix) with ESMTP id 8915DC014; Thu, 5 Jul 2007 12:45:55 +0200 (CEST) X-Virus-Scanned: amavisd-new at lonerunners.com Received: from [192.168.0.100] (host228-234-dynamic.14-87-r.retail.telecomitalia.it [87.14.234.228]) by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001 for <lol@lists.lonerunners.net>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST) Message-ID: <468CCBB9.7070501@lonerunners.net> Date: Thu, 05 Jul 2007 12:45:13 +0200 From: Alessandro Tanasi <alessandro@lonerunners.net> User-Agent: Thunderbird 1.5.0.12 (X11/20070604) To: Lot of Fun Multimedia <lol@lists.lonerunners.net> Subject: [Lol] Tartarughe wifi http://www.repubblica.it/2006/05/gallerie/scienzaetecnologia/tartarughe-wifi/1.html -- Saluti, Alessandro Tanasi Email: alessandro@tanasi.it Jabber: jekil@jabber.linux.it
  • 31. Email sicure Esistono tecnologie per rendere confidenziali le  email Crittografare il contenuto di una email  La firma elettronica garantisce che una email  proviene effettivamente dal mittente legittimo Esistono vari tipi di meccanismi per la firma digitale  Problema dell'associazione macchina-uomo: Web of  trust o Certification Authority
  • 32. GnuPG Standard diffuso  Permette la firma digitale  Permette la crittografia di email e allegati, solo  l'indirizzo destinatario legittimo potrà leggerli Non solo email: può essere usato anche per  crittografare files Implementa crittografia simmetrica e asimmetrica  http://www.ietf.org/rfc/rfc2440.txt http://www.gnupg.org/
  • 33. Idea: remailer Anonimizzatore Mittente Destinatario Header della mail: Header della mail: Received: from [192.168.0.100] Received: from [foobar] (host228-234-dynamic.14-87-r.retail.telecomitalia.it [87.14.234.228]) (foobar [127.0.0.1]) by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001 by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001 for <lol@lists.lonerunners.net>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST) for <lol@lists.lonerunners.net>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST) Message-ID: <468CCBB9.7070501@lonerunners.net> Message-ID: <468CCBB9.7070501@lonerunners.net> Date: Thu, 05 Jul 2007 12:45:13 +0200 Date: Thu, 05 Jul 2007 12:45:13 +0200 From: Alessandro Tanasi <alessandro@lonerunners.net> From: Nessuno User-Agent: Thunderbird 1.5.0.12 (X11/20070604) To: Lot of Fun Multimedia <lol@lists.lonerunners.net> To: Lot of Fun Multimedia <lol@lists.lonerunners.net> Subject: [Lol] Tartarughe wifi Subject: [Lol] Tartarughe wifi Ciao, vista la tartaruga? Ciao, vista la tartaruga?
  • 34. Anonymous remailer Sistemi conosciuti che gestiscono l'anonimato della messaggistica email Tipologie:  Tipo 0: “Penet” ➢ Tipo 1: “Cyberpunk” ➢ Tipo 2: “Mixmaster” ➢ Tipo 3: “Mixminion” ➢ http://en.wikipedia.org/wiki/Anonymous_remailer
  • 35. Remailer di tipo 0 Ricevono posta oppurtunamente formattata  Inviano la posta che ricevono al destinatario  togliendo le informazioni relative al mittente E' stata la prima implementazione  Facilmente attaccabili:  violazione del server ➢ tecniche di analisi temporale del traffico ➢ azione legale che richiede i file di log ➢ all'amministratore
  • 36. Remailer di tipo 1 Remailer usati in catene di almeno 3 elementi  Utilizzo di metodi crittografici a chiave pubblica  Crittografa il messaggio in successione per ogni  remailer specificato La compromissione di n-1 elementi della catena  non è sufficiente Comunque attaccabile con tecniche di analisi  temporale del traffico
  • 37. Remailer di tipo 2 I messaggi vengono resi di dimensione uniforme:  vengono spezzettati e frammenti sono di dimensione uguale I messaggi sono spediti con un ritardo casuale:  sono mantenuti in una coda che viene svuotata casualmente Generazione di traffico casuale: vengono generati e  scambiati falsi messaggi che l'ultimo remailer della catena poi scarterà Ma utilizzano ancora SMTP e una rete separata per  la distribuzione delle chiavi crittografiche Suscettibili ad attacchi DoS  http://mixmaster.sourceforge.net/
  • 38. Remailer di tipo 3 Utilizzano un proprio protocollo client-server  Sono flessibili e permettono l'interfacciamento con  altre reti di tipo diverso (Mixmaster, MMS) Directory distribuita gestita automaticamente dai  remailer per la gestione delle chiavi crittografiche Rete in fase di sviluppo ma comunque già  utilizzabile http://www.mixminion.net/ http://en.wikipedia.org/wiki/Mixminion
  • 39. Server di pseudonomi Problema: chi riceve un messaggio attraverso un  remailer non può rispondere al mittente Pseudonimo: indirizzo fittizio, non riconducibile  ad un indirizzo reale, tramite cui si possono far giungere messaggi al destinatario senza conoscerne l'identità Anonimato anche all'indietro, mittente e  destinatario possono scambiarsi email in modo totalmente anonimo http://en.wikipedia.org/wiki/Pseudonymous_remailer
  • 40. Tipo newnym Usando metodi di crittografia permette ad un  utente di creare un indirizzo fittizio (pseudonimo) I messaggi di quel utente usciranno dal remailer  con tale pseudonimo Può caricare un reply block: sequenze di istruzioni  crittografate su come far pervenire il messaggio all'indirizzo reale tramite una serie di remailer
  • 41. Hacking remailers Gli attacchi per scoprire l'origine di un messaggio variano in base al tipo di remailer: Analisi statistica del traffico  Analisi temporale del traffico in ingresso e uscita  Violazione logica o fisica del server  Generazione di Denial of Service  ... violazione del client  Non è detto che un utente usi reti di tipo 3 per spedire mail, le vecchie reti sono ancora in utilizzo!
  • 42. Onion routing Tecnica di tunneling del traffico su circuiti virtuali  Incapsulamento dei pacchetti in strutture dati  cifrate Instradamento attraverso vari nodi della rete  Resistente a tecniche di analisi del traffico  Bassa latenza  http://en.wikipedia.org/wiki/Onion_routing http://www.onion-router.net/ http://www.onion-router.net/Publications.html
  • 43. Tor Relaying di stream TCP (indipendenza del  protocollo applicativo) Interfacciamento tramite il protocollo SOCKS  Possibilità di instradare più stream TCP nello stesso  circuito virtuale (riduzione delle latenze) Utilizzo di TLS nelle comunicazioni tra nodi  Controllo di integrità dei dati end-to-end  Controllo di congestione  Hidden services (possibilità di pubblicare servizi)  Rete di centinaia di nodi  Software libero  http://tor.eff.org/
  • 47. Tor e Privoxy Proxy HTTP con funzioni avanzate di filtraggio: Modifica dei contenuti del protocollo HTTP  Blocco di pop-up  Blocco di informazioni pubblicitarie  Controllo dei cookie  Rimuove informazioni superflue che il nostro  browser comunica http://www.privoxy.org/
  • 48. Hidden Services L'host ospitante il servizio non viene rivelato  Servizi di rete di cui non si conosce la collocazione  fisica Servizi resistenti alla censura (filtraggio del traffico,  filtraggio DNS) Resistenza alla violazione fisica (se non si sa dove  sia il server..) Impossibilità di risalire a chi pubblica e a chi fruisce  il servizio http://tor.eff.org/docs/tor-hidden-service.html.en
  • 49. Hacking Tor Exit node maliziosi che monitorano il traffico  Il contenuto fornito dall'exit node non è validato,  può essere modificato dall'exit node Tor assicura anonimizzazione layer 3.. e il resto?  Application layer javascript ➢ ActiveX ➢ plug-in vari (Shockwave) ➢ vulnerabilità del browser (allegria!!) ➢
  • 50. Pubblicazione anonima Un sistema di pubblicazione anonima deve garantire: Privacy per chi pubblica i contenuti  Privacy per chi fruisce dei contenuti  Protezione dei contenuti  Resistenza ad attacchi volti alla censura 
  • 51. Freenet L'unico sistema di pubblicazione anonima  soppravissuto e disponibile al pubblico Non è possibile risalire a chi pubblica, memorizza e  richiede i contenuti Buone prestazioni  I gestori dei nodi non possono conoscere il  contenuto dei dati da loro memorizzati (protezione legale in alcuni Stati) Nulla può essere cancellato (nemmeno dall'autore)  Non ha funzionalità di ricerca, ma solo indici dei  contenuti E' un protocollo, non un'applicazione  http://freenetproject.org/
  • 52. Funzionamento I contenuti sono suddivisi in atomi chiamati  “chiavi” Le chiavi vengono crittografate e distribuite  casualmente tra vari server Comunicazioni (TCP, HTTP, SMTP) autenticata e  cifrata fra nodi Routing anonimo basato sul source rewriting  Più un'informazione è richiesta più si moltiplica sui  nodi, informazioni non richieste a lungo si cancellano
  • 53. Hacking Freenet La rete Freenet è una rete di sviluppo, quindi si  potrebbero trovare bug del protocollo E' facile individuare un nodo Freenet e causargli un  DoS Analisi del traffico avanzata(issima)  Il primo nodo a cui ci si collega conosce il mittente  Freenet è un protocollo, quindi forse è più fruttuoso  concentrarsi sui vari client specifici http://freenetproject.org/index.php?page=faq#attack
  • 54. Conclusioni Esistono sistemi anonimi di comunicazione e per  la difesa della privacy dei dati e sono pienamente utilizzabili Manca una loro diffusione e conoscenza  Nel caso serva :) probabilmente alcuni sistemi  possono essere manomessi o aggirati La sensibilizzazione sul problema privacy è  fondamentale ..per far in modo che Internet rimanga libera per le  generazioni future
  • 57. Slides Le slides di questa presentazione sono già disponibili su: http://www.tanasi.it Per informazioni: alessandro@tanasi.it Non esitate a contattarmi anche solo per far due chiacchere :)