1. anonimato
censura
controllo in rete
repressione
libertà di parola
Anonimato in rete
diritti civili
sicurezza
privacy
libertà di espressione
lotta alla criminalità
2. Agenda
Introduzione all'anonimato e alla privacy
Situazione attuale
Minacce odierne
Privacy dei propri dati
Anonimato e sicurezza delle comunicazioni
4. Informazioni
“C'è una guerra là fuori, amico mio. Una
guerra mondiale. E non ha la minima
importanza chi ha più pallottole, ha
importanza chi controlla le informazioni.
Ciò che si vede, si sente, come lavoriamo,
cosa pensiamo, si basa tutto
sull'informazione!”
Cosmo,
“I signori della truffa”
5. Definizioni
Anonimato
Lo stato di non identificabilità in un insieme
Privacy
Diritto di poter scegliere cosa della nostra vita
privata può essere divulgato
6. Finalità
Persone che vogliono aggirare la censura statale
Persone che vogliono partecipare in modo anonimo
a discussioni dagli argomenti sensibili o che non
vogliono subire l'opinione degli altri
Aziende che non vogliono pubblicizzare alcune
relazioni
Persone che non vogliono essere oggetto di
profiling commerciale
Persone che vogliono offrire servizi senza poter
esser localizzati
Autorità giudiziare che non vogliono esser
identificate come tali durante attività investigative
7. Ma anche..
Persone che vogliono organizzare truffe online e
rimanere impuniti
Persone che visitano siti dai contenuti illegali, ad
esempio pedopornografici
Criminali che devono comunicare con altri criminali
Criminalità organizzata che vede nuove frontiere
di business
Tutte le tecnologie possono esser usate per scopi
criminali, ma questo non è un problema tecnico
L'uso di strumenti di anonimizzazione non
introduce nuovi tipi di abusi
8. Io voglio che..
La mia privacy sia rispettata
Possa essere anonimo se lo decido
➢
Essere tecnicamente certo che i miei dati siano
➢
visibili solo a chi li concedo con il mio consenso
I criminali siano catturati
Gli organi di Pubblica Sicurezza (e solo loro!)
➢
abbiano strumenti per identificare i malfattori
Abbiano strumenti per rilevare e produrre prove
➢
di reati criminosi
10. Stato attuale...
Non esiste privacy
L'origine e la destinazione di ogni comunicazione
➢
e spesso anche i contenuti sono identificabili con
tecniche elementari
Non esiste anonimato
Ogni persona che accede ad internet è
➢
identificata e registrata
Nessuno è libero di esprimersi
La pubblicazione e fruizione di contenuti è
➢
facilmente censurabile (vedi Cina e [1])
Quindi internet è tutt'altro che anonima!
[1] http://www.rsf.org/24h/map.php
11. Decreto Pisanu
Decreto Legge 27 Luglio 2005 n. 144
Chiunque fornisce accesso internet deve richiedere
autorizzazione alla Questura
Gli accessi delle persone fisiche devono essere
registrati con documento d'identità
Le informazioni da conservare sono:
i dati anagrafici dei clienti o dei soci
➢
le riproduzioni dei documenti di identità
➢
i log file dei server, che contengono i dati del
➢
traffico
http://www.parlamento.it/leggi/05155l.htm
http://www.interlex.it/675/pisanu3.htm
13. Minacce comuni
Persone che vogliono conoscere le idee di una
persona (politiche, religiose, ..)
Persone che vogliono conoscere le attività di una
persona
Localizzazione di persone
Sorveglianza (personale, sul lavoro)
Spionaggio industriale
Piacere di ficcare il naso negli affari degli altri (da
non sottovalutare)
15. Pubblicità & denaro
Profiling: ovvero tenere traccia delle abitudini e
costruire un profilo dei consumatori:
politico
➢
religioso
➢
commerciale
➢
sessuale
➢
Agenzie che registrano l'attività e le preferenze di
un utente per produrre pubblicità personalizzata
Esiste un mercato di vendita di dati personali
Utilizzo della tecnologia per raggiungere questi
scopi (vedi spider, cookies, malware, ..)
18. Fonti di dati
Serbatoi di informazioni sensibili sono:
Cache di applicazioni (ad es. browser)
File memorizzati in chiaro
File cancellati su memorie di massa in maniera
insicura
Partizione e file di swap
Tecniche di analisi forense informatica ci
permettono di recuperare dati sensibili da
molteplici fonti
20. Crittografia
Disciplina che studia le tecniche che permettono di
comunicare in modo tale che solo i legittimi
destinatari siano in grado di comprendere il contenuto
della comunicazione
Algoritmi di crittografia (simmetrici, asimmetrici,
hash)
Garanzie di privatezza, integrità,
autenticazione
Utilizzo di strumenti Open Source ci permette di
esser sicuri delle funzionalità
http://it.wikipedia.org/wiki/Crittografia
http://en.wikipedia.org/wiki/Cryptography
http://www.garykessler.net/library/crypto.html
http://www.cacr.math.uwaterloo.ca/hac/
22. Crittografia di dati
Rendere accessibili solo ai detentori della password
o del “segreto” alcuni file
Esiste una vastità di software per farlo
Con crittografia simmetrica o asimmetrica
Con vari tipi di chiavi (password, token, biometria)
Ma farlo per ogni singolo file è scomdo..
23. Crypto Filesystem
Creazione di volumi, partizioni, e aree di swap crittate
a cui solo il proprietario con password o altri strumenti
di autenticazione puo` accedervi.
Enorme aumento di sicurezza (anche in caso di
furto)
A fronte di un piccolo degrado di prestazioni
Esempi:
dm-crypt [http://www.saout.de/misc/dm-crypt/]
➢
TrueCrypt [http://www.truecrypt.org/]
➢
encfs [http://arg0.net/wiki/encfs]
➢
LUKS [http://luks.endorphin.org/]
➢
24. Cancellazione sicura
I file cancellati in modo normale sono recuperabili
con semplici tecniche di analisi forense
Le zone di memoria di massa che contenevano i
files devono essere sovrascritte
Meglio se più volte e con dati diversi
Esistono programmi (shred, wipe) appositi
I dati vanno sempre cancellati in modo sicuro in
caso un terzo abbia a disposizione la periferica
Alcuni standard della difesa prevedono addirittura
la distruzione del supporto
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
http://cert.uni-stuttgart.de/archive/bugtraq/2005/07/msg00466.html
http://en.wikipedia.org/wiki/File_wiping
25. Steganografia
Tecniche per nascondere non solo l'informazione ma
celare anche la sua esistenza
Nascondere dati in altri dati di tipo diverso senza
che questi ultimi assumano connotazioni tali da
rivelarne la presenza
Utile per ambienti in cui l'uso di crittografia è
ristretto
Utile per Watermarking di file (ad es. multimediali)
Il contenuto nascosto si degrada con la modifica del
contenitore
Esistono tecniche di steganalisi
27. Cifratura di flussi
Secure Sockets Layer (SSL / TLS)
Trasparente all'applicazione
Autenticazione a chiave pubblica (di server e client)
Cifratura della sessione
Integrità dei dati
Protegge i dati solo nella comunicazione (ma se
uno ha accesso all'host..)
https, pops, imaps, smtps, sftp, tunnel vari
http://en.wikipedia.org/wiki/Transport_Layer_Security
http://tools.ietf.org/html/rfc4346
http://www.openssl.org/
28. Hacking SSL / TLS
Protegge i dati solo nella comunicazione (ma se
uno ha accesso all'host..)
Quindi viaggiano in rete crittati ma poi
probabilmente a destinazione vengono memorizzati
in chiaro su disco
Compromettere il server e procurasi la chiave
privata relativa al certificato permette di decifrare
comunicazioni passate e future
Vulnerabilità dei browser
29. email
Sistema di comunicazione ad alta latenza
All'interno ci sono informazioni che ci identificano
Il messaggio viaggia in chiaro leggibile da tutti
Anche gli eventuali allegati viaggiano in chiaro
E' possibile capire da dove l'email è stata spedita
e che percorso ha fatto
Le persone purtroppo reputano tale mezzo di
comunicazione sicuro...
30. email: esempio
Received: from giovanni.lonerunners.com ([127.0.0.1])
by localhost (giovanni.lonerunners.com [127.0.0.1]) (amavisd-new, port 10024)
with ESMTP id kQqFVvUagTs7; Thu, 5 Jul 2007 12:45:58 +0200 (CEST)
Received: from localhost.localdomain (localhost [127.0.0.1])
by giovanni.lonerunners.com (Postfix) with ESMTP id F1FA64001
for <alessandro@lonerunners.net>; Thu, 5 Jul 2007 12:45:57 +0200 (CEST)
Received: from localhost (localhost [127.0.0.1])
by giovanni.lonerunners.com (Postfix) with ESMTP id 8915DC014;
Thu, 5 Jul 2007 12:45:55 +0200 (CEST)
X-Virus-Scanned: amavisd-new at lonerunners.com
Received: from [192.168.0.100]
(host228-234-dynamic.14-87-r.retail.telecomitalia.it [87.14.234.228])
by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001
for <lol@lists.lonerunners.net>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST)
Message-ID: <468CCBB9.7070501@lonerunners.net>
Date: Thu, 05 Jul 2007 12:45:13 +0200
From: Alessandro Tanasi <alessandro@lonerunners.net>
User-Agent: Thunderbird 1.5.0.12 (X11/20070604)
To: Lot of Fun Multimedia <lol@lists.lonerunners.net>
Subject: [Lol] Tartarughe wifi
http://www.repubblica.it/2006/05/gallerie/scienzaetecnologia/tartarughe-wifi/1.html
--
Saluti,
Alessandro Tanasi
Email: alessandro@tanasi.it
Jabber: jekil@jabber.linux.it
31. Email sicure
Esistono tecnologie per rendere confidenziali le
email
Crittografare il contenuto di una email
La firma elettronica garantisce che una email
proviene effettivamente dal mittente legittimo
Esistono vari tipi di meccanismi per la firma digitale
Problema dell'associazione macchina-uomo: Web of
trust o Certification Authority
32. GnuPG
Standard diffuso
Permette la firma digitale
Permette la crittografia di email e allegati, solo
l'indirizzo destinatario legittimo potrà leggerli
Non solo email: può essere usato anche per
crittografare files
Implementa crittografia simmetrica e asimmetrica
http://www.ietf.org/rfc/rfc2440.txt
http://www.gnupg.org/
33. Idea: remailer
Anonimizzatore
Mittente
Destinatario
Header della mail:
Header della mail:
Received: from [192.168.0.100] Received: from [foobar]
(host228-234-dynamic.14-87-r.retail.telecomitalia.it [87.14.234.228]) (foobar [127.0.0.1])
by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001 by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001
for <lol@lists.lonerunners.net>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST) for <lol@lists.lonerunners.net>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST)
Message-ID: <468CCBB9.7070501@lonerunners.net> Message-ID: <468CCBB9.7070501@lonerunners.net>
Date: Thu, 05 Jul 2007 12:45:13 +0200 Date: Thu, 05 Jul 2007 12:45:13 +0200
From: Alessandro Tanasi <alessandro@lonerunners.net> From: Nessuno
User-Agent: Thunderbird 1.5.0.12 (X11/20070604)
To: Lot of Fun Multimedia <lol@lists.lonerunners.net> To: Lot of Fun Multimedia <lol@lists.lonerunners.net>
Subject: [Lol] Tartarughe wifi Subject: [Lol] Tartarughe wifi
Ciao, vista la tartaruga? Ciao, vista la tartaruga?
34. Anonymous remailer
Sistemi conosciuti che gestiscono l'anonimato della
messaggistica email
Tipologie:
Tipo 0: “Penet”
➢
Tipo 1: “Cyberpunk”
➢
Tipo 2: “Mixmaster”
➢
Tipo 3: “Mixminion”
➢
http://en.wikipedia.org/wiki/Anonymous_remailer
35. Remailer di tipo 0
Ricevono posta oppurtunamente formattata
Inviano la posta che ricevono al destinatario
togliendo le informazioni relative al mittente
E' stata la prima implementazione
Facilmente attaccabili:
violazione del server
➢
tecniche di analisi temporale del traffico
➢
azione legale che richiede i file di log
➢
all'amministratore
36. Remailer di tipo 1
Remailer usati in catene di almeno 3 elementi
Utilizzo di metodi crittografici a chiave pubblica
Crittografa il messaggio in successione per ogni
remailer specificato
La compromissione di n-1 elementi della catena
non è sufficiente
Comunque attaccabile con tecniche di analisi
temporale del traffico
37. Remailer di tipo 2
I messaggi vengono resi di dimensione uniforme:
vengono spezzettati e frammenti sono di
dimensione uguale
I messaggi sono spediti con un ritardo casuale:
sono mantenuti in una coda che viene svuotata
casualmente
Generazione di traffico casuale: vengono generati e
scambiati falsi messaggi che l'ultimo remailer della
catena poi scarterà
Ma utilizzano ancora SMTP e una rete separata per
la distribuzione delle chiavi crittografiche
Suscettibili ad attacchi DoS
http://mixmaster.sourceforge.net/
38. Remailer di tipo 3
Utilizzano un proprio protocollo client-server
Sono flessibili e permettono l'interfacciamento con
altre reti di tipo diverso (Mixmaster, MMS)
Directory distribuita gestita automaticamente dai
remailer per la gestione delle chiavi crittografiche
Rete in fase di sviluppo ma comunque già
utilizzabile
http://www.mixminion.net/
http://en.wikipedia.org/wiki/Mixminion
39. Server di pseudonomi
Problema: chi riceve un messaggio attraverso un
remailer non può rispondere al mittente
Pseudonimo: indirizzo fittizio, non riconducibile
ad un indirizzo reale, tramite cui si possono far
giungere messaggi al destinatario senza
conoscerne l'identità
Anonimato anche all'indietro, mittente e
destinatario possono scambiarsi email in modo
totalmente anonimo
http://en.wikipedia.org/wiki/Pseudonymous_remailer
40. Tipo newnym
Usando metodi di crittografia permette ad un
utente di creare un indirizzo fittizio (pseudonimo)
I messaggi di quel utente usciranno dal remailer
con tale pseudonimo
Può caricare un reply block: sequenze di istruzioni
crittografate su come far pervenire il messaggio
all'indirizzo reale tramite una serie di remailer
41. Hacking remailers
Gli attacchi per scoprire l'origine di un messaggio
variano in base al tipo di remailer:
Analisi statistica del traffico
Analisi temporale del traffico in ingresso e uscita
Violazione logica o fisica del server
Generazione di Denial of Service
... violazione del client
Non è detto che un utente usi reti di tipo 3 per spedire
mail, le vecchie reti sono ancora in utilizzo!
42. Onion routing
Tecnica di tunneling del traffico su circuiti virtuali
Incapsulamento dei pacchetti in strutture dati
cifrate
Instradamento attraverso vari nodi della rete
Resistente a tecniche di analisi del traffico
Bassa latenza
http://en.wikipedia.org/wiki/Onion_routing
http://www.onion-router.net/
http://www.onion-router.net/Publications.html
43. Tor
Relaying di stream TCP (indipendenza del
protocollo applicativo)
Interfacciamento tramite il protocollo SOCKS
Possibilità di instradare più stream TCP nello stesso
circuito virtuale (riduzione delle latenze)
Utilizzo di TLS nelle comunicazioni tra nodi
Controllo di integrità dei dati end-to-end
Controllo di congestione
Hidden services (possibilità di pubblicare servizi)
Rete di centinaia di nodi
Software libero
http://tor.eff.org/
47. Tor e Privoxy
Proxy HTTP con funzioni avanzate di filtraggio:
Modifica dei contenuti del protocollo HTTP
Blocco di pop-up
Blocco di informazioni pubblicitarie
Controllo dei cookie
Rimuove informazioni superflue che il nostro
browser comunica
http://www.privoxy.org/
48. Hidden Services
L'host ospitante il servizio non viene rivelato
Servizi di rete di cui non si conosce la collocazione
fisica
Servizi resistenti alla censura (filtraggio del traffico,
filtraggio DNS)
Resistenza alla violazione fisica (se non si sa dove
sia il server..)
Impossibilità di risalire a chi pubblica e a chi fruisce
il servizio
http://tor.eff.org/docs/tor-hidden-service.html.en
49. Hacking Tor
Exit node maliziosi che monitorano il traffico
Il contenuto fornito dall'exit node non è validato,
può essere modificato dall'exit node
Tor assicura anonimizzazione layer 3.. e il resto?
Application layer
javascript
➢
ActiveX
➢
plug-in vari (Shockwave)
➢
vulnerabilità del browser (allegria!!)
➢
50. Pubblicazione anonima
Un sistema di pubblicazione anonima deve garantire:
Privacy per chi pubblica i contenuti
Privacy per chi fruisce dei contenuti
Protezione dei contenuti
Resistenza ad attacchi volti alla censura
51. Freenet
L'unico sistema di pubblicazione anonima
soppravissuto e disponibile al pubblico
Non è possibile risalire a chi pubblica, memorizza e
richiede i contenuti
Buone prestazioni
I gestori dei nodi non possono conoscere il
contenuto dei dati da loro memorizzati (protezione
legale in alcuni Stati)
Nulla può essere cancellato (nemmeno dall'autore)
Non ha funzionalità di ricerca, ma solo indici dei
contenuti
E' un protocollo, non un'applicazione
http://freenetproject.org/
52. Funzionamento
I contenuti sono suddivisi in atomi chiamati
“chiavi”
Le chiavi vengono crittografate e distribuite
casualmente tra vari server
Comunicazioni (TCP, HTTP, SMTP) autenticata e
cifrata fra nodi
Routing anonimo basato sul source rewriting
Più un'informazione è richiesta più si moltiplica sui
nodi, informazioni non richieste a lungo si
cancellano
53. Hacking Freenet
La rete Freenet è una rete di sviluppo, quindi si
potrebbero trovare bug del protocollo
E' facile individuare un nodo Freenet e causargli un
DoS
Analisi del traffico avanzata(issima)
Il primo nodo a cui ci si collega conosce il mittente
Freenet è un protocollo, quindi forse è più fruttuoso
concentrarsi sui vari client specifici
http://freenetproject.org/index.php?page=faq#attack
54. Conclusioni
Esistono sistemi anonimi di comunicazione e per
la difesa della privacy dei dati e sono pienamente
utilizzabili
Manca una loro diffusione e conoscenza
Nel caso serva :) probabilmente alcuni sistemi
possono essere manomessi o aggirati
La sensibilizzazione sul problema privacy è
fondamentale
..per far in modo che Internet rimanga libera per le
generazioni future
57. Slides
Le slides di questa presentazione sono già
disponibili su:
http://www.tanasi.it
Per informazioni:
alessandro@tanasi.it
Non esitate a contattarmi anche solo per far
due chiacchere :)