anonimato
censura
controllo in rete
repressione
libertà di parola
Anonimato in rete
sicurezza
diritti civili
libertà di espressione
lotta alla criminalità
privacy
Agenda

Introduzione all'anonimato e alla privacy

Situazione attuale

Minacce odierne

Privacy dei propri dati

Anonimato e sicurezza delle comunicazioni
Introduzione
Introduzione all'anonimato
Buh!
Informazioni
“C'è una guerra là fuori, amico mio. Una guerra
mondiale. E non ha la minima importanza chi
ha più pallottole, ha importanza chi controlla le
informazioni. Ciò che si vede, si sente, come
lavoriamo, cosa pensiamo, si basa tutto
sull'informazione!”
Cosmo,
“I signori della truffa”
Definizioni

Anonimato
Lo stato di non identificabilità in un insieme

Privacy
Diritto di poter scegliere cosa della nostra vita privata può
essere divulgato
Finalità

Persone che vogliono aggirare la censura statale

Persone che vogliono partecipare in modo anonimo a
discussioni dagli argomenti sensibili o che non vogliono
subire l'opinione degli altri

Aziende che non vogliono pubblicizzare alcune relazioni

Persone che non vogliono essere oggetto di profiling
commerciale

Persone che vogliono offrire servizi senza poter esser
localizzati

Autorità giudiziare che non vogliono esser identificate
come tali durante attività investigative
Ma anche..

Persone che vogliono organizzare truffe online e rimanere
impuniti

Persone che visitano siti dai contenuti illegali, ad esempio
pedopornografici

Criminali che devono comunicare con altri criminali

Criminalità organizzata che vede nuove frontiere di
business

Tutte le tecnologie possono esser usate per scopi
criminali, ma questo non è un problema tecnico

L'uso di strumenti di anonimizzazione non introduce nuovi
tipi di abusi
Io voglio che..

La mia privacy sia rispettata



Possa essere anonimo se lo decido
Essere tecnicamente certo che i miei dati siano visibili
solo a chi li concedo con il mio consenso
I criminali siano catturati


Gli organi di Pubblica Sicurezza (e solo loro!) abbiano
strumenti per identificare i malfattori
Abbiano strumenti per rilevare e produrre prove di reati
criminosi
Oggi..
Il diritto alla privacy e' un diritto fondamentale sancito dal Testo Unico
della tutela dei dati personali.
Stato attuale...

Non esiste privacy


Non esiste anonimato


L'origine e la destinazione di ogni comunicazione e
spesso anche i contenuti sono identificabili con tecniche
elementari
Ogni persona che accede ad internet è identificata e
registrata
Nessuno è libero di esprimersi

La pubblicazione e fruizione di contenuti è facilmente
censurabile (vedi Cina e [1])
Quindi internet è tutt'altro che anonima!
[1] http://www.rsf.org/24h/map.php
Decreto Pisanu

Decreto Legge 27 Luglio 2005 n. 144

Chiunque fornisce accesso internet deve richiedere
autorizzazione alla Questura

Gli accessi delle persone fisiche devono essere registrati
con documento d'identità

Le informazioni da conservare sono:

i dati anagrafici dei clienti o dei soci

le riproduzioni dei documenti di identità

i log file dei server, che contengono i dati del traffico
http://www.parlamento.it/leggi/05155l.htm
http://www.interlex.it/675/pisanu3.htm
Minacce alla privacy
Minacce comuni

Persone che vogliono conoscere le idee di una persona
(politiche, religiose, ..)

Persone che vogliono conoscere le attività di una persona

Localizzazione di persone

Sorveglianza (personale, sul lavoro)

Spionaggio industriale

Piacere di ficcare il naso negli affari degli altri (da non
sottovalutare)
Le minacce fantasma
Ogni citazione è puramente casuale
Pubblicità & denaro

Profiling: ovvero tenere traccia delle abitudini e costruire
un profilo dei consumatori:

politico

religioso

commerciale

sessuale

Agenzie che registrano l'attività e le preferenze di un
utente per produrre pubblicità personalizzata

Esiste un mercato di vendita di dati personali

Utilizzo della tecnologia per raggiungere questi scopi (vedi
spider, cookies, malware, ..)
Parte tecnica :)
Tecnologie per la comunicazione anonima e la difesa
della privacy
Privacy dei dati
Fonti di dati
Serbatoi di informazioni sensibili sono:

Cache di applicazioni (ad es. browser)

File memorizzati in chiaro

File cancellati su memorie di massa in maniera insicura

Partizione e file di swap

Tecniche di analisi forense informatica ci permettono di
recuperare dati sensibili da molteplici fonti
Dati in chiaro
$ cat codici_segreti.txt
Il codice del bancomat e`:
3671
Il pin del mio telefono:
9631
Il codice di lancio dei miei missili usb:
alfa tango echo 7 3 1
Crittografia
Disciplina che studia le tecniche che permettono di
comunicare in modo tale che solo i legittimi destinatari siano
in grado di comprendere il contenuto della comunicazione
Algoritmi
di crittografia (simmetrici, asimmetrici, hash)
Garanzie
di privatezza, integrità, autenticazione
Utilizzo
di strumenti Open Source ci permette di esser sicuri
delle funzionalità
http://it.wikipedia.org/wiki/Crittografia
http://en.wikipedia.org/wiki/Cryptography
http://www.garykessler.net/library/crypto.html
http://www.cacr.math.uwaterloo.ca/hac/
Dati cifrati
$ gpg -c codici_segreti.txt
$ cat codici_segreti.txt.gpg
��5%Ds��`ɊU�J��r��y���Fh[V#k�����Y
£W©ÿC®÷A J1Ó®
▒┼A•
¹Ê’┤Èõ◆CèOá»
¥•
Ó£␤Ö„²>½S4½#½␊ÞÊL⎼ɣnjD¶úíªK®¨™í5²␊
[\ïìðßë¿<£ð+°ä £(Ÿí1 Æ. ¡Ÿ¨ò│OM\(ÐëÂ
û▒┌␊⎽⎽▒┼␍⎼⎺@␉⎼⎺┼␌⎺:/├└⎻
�
Crittografia di dati

Rendere accessibili solo ai detentori della password o del
“segreto” alcuni file

Esiste una vastità di software per farlo

Con crittografia simmetrica o asimmetrica

Con vari tipi di chiavi (password, token, biometria)

Ma farlo per ogni singolo file è scomdo..
Crypto Filesystem
Creazione di volumi, partizioni, e aree di swap crittate a cui
solo il proprietario con password o altri strumenti di
autenticazione puo` accedervi.
Enorme
A
aumento di sicurezza (anche in caso di furto)
fronte di un piccolo degrado di prestazioni
Esempi:

dm-crypt [http://www.saout.de/misc/dm-crypt/]

TrueCrypt [http://www.truecrypt.org/]

encfs [http://arg0.net/wiki/encfs]

LUKS [http://luks.endorphin.org/]
Cancellazione sicura

I file cancellati in modo normale sono recuperabili con
semplici tecniche di analisi forense

Le zone di memoria di massa che contenevano i files
devono essere sovrascritte

Meglio se più volte e con dati diversi

Esistono programmi (shred, wipe) appositi

I dati vanno sempre cancellati in modo sicuro in caso un
terzo abbia a disposizione la periferica

Alcuni standard della difesa prevedono addirittura la
distruzione del supporto
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
http://cert.uni-stuttgart.de/archive/bugtraq/2005/07/msg00466.html
http://en.wikipedia.org/wiki/File_wiping
Steganografia
Tecniche per nascondere non solo l'informazione ma celare
anche la sua esistenza
Nascondere
dati in altri dati di tipo diverso senza che questi
ultimi assumano connotazioni tali da rivelarne la presenza
Utile
per ambienti in cui l'uso di crittografia è ristretto
Utile
per Watermarking di file (ad es. multimediali)
Il
contenuto nascosto si degrada con la modifica del
contenitore
Esistono
tecniche di steganalisi
Comunicazioni sicure
Cifratura di flussi
Secure Sockets Layer (SSL / TLS)

Trasparente all'applicazione

Autenticazione a chiave pubblica (di server e client)

Cifratura della sessione

Integrità dei dati

Protegge i dati solo nella comunicazione (ma se uno ha
accesso all'host..)

https, pops, imaps, smtps, sftp, tunnel vari
http://en.wikipedia.org/wiki/Transport_Layer_Security
http://tools.ietf.org/html/rfc4346
http://www.openssl.org/
Hacking SSL / TLS

Protegge i dati solo nella comunicazione (ma se uno ha
accesso all'host..)

Quindi viaggiano in rete crittati ma poi probabilmente a
destinazione vengono memorizzati in chiaro su disco

Compromettere il server e procurasi la chiave privata
relativa al certificato permette di decifrare comunicazioni
passate e future

Vulnerabilità dei browser
email

Sistema di comunicazione ad alta latenza

All'interno ci sono informazioni che ci identificano

Il messaggio viaggia in chiaro leggibile da tutti

Anche gli eventuali allegati viaggiano in chiaro

E' possibile capire da dove l'email è stata spedita e che
percorso ha fatto

Le persone purtroppo reputano tale mezzo di
comunicazione sicuro...
email: esempio
Received: from giovanni.lonerunners.com ([127.0.0.1])
by localhost (giovanni.lonerunners.com [127.0.0.1]) (amavisd-new, port 10024)
with ESMTP id kQqFVvUagTs7; Thu, 5 Jul 2007 12:45:58 +0200 (CEST)
Received: from localhost.localdomain (localhost [127.0.0.1])
by giovanni.lonerunners.com (Postfix) with ESMTP id F1FA64001
for <[email protected]>; Thu, 5 Jul 2007 12:45:57 +0200 (CEST)
Received: from localhost (localhost [127.0.0.1])
by giovanni.lonerunners.com (Postfix) with ESMTP id 8915DC014;
Thu, 5 Jul 2007 12:45:55 +0200 (CEST)
X-Virus-Scanned: amavisd-new at lonerunners.com
Received: from [192.168.0.100]
(host228-234-dynamic.14-87-r.retail.telecomitalia.it [87.14.234.228])
by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001
for <[email protected]>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST)
Message-ID: <[email protected]>
Date: Thu, 05 Jul 2007 12:45:13 +0200
From: Alessandro Tanasi <[email protected]>
User-Agent: Thunderbird 1.5.0.12 (X11/20070604)
To: Lot of Fun Multimedia <[email protected]>
Subject: [Lol] Tartarughe wifi
http://www.repubblica.it/2006/05/gallerie/scienzaetecnologia/tartarughe-wifi/1.html
-Saluti,
Alessandro Tanasi
Email: [email protected]
Jabber: [email protected]
Email sicure

Esistono tecnologie per rendere confidenziali le email

Crittografare il contenuto di una email

La firma elettronica garantisce che una email proviene
effettivamente dal mittente legittimo

Esistono vari tipi di meccanismi per la firma digitale

Problema dell'associazione macchina-uomo: Web of trust
o Certification Authority
GnuPG

Standard diffuso

Permette la firma digitale

Permette la crittografia di email e allegati, solo l'indirizzo
destinatario legittimo potrà leggerli

Non solo email: può essere usato anche per crittografare
files

Implementa crittografia simmetrica e asimmetrica
http://www.ietf.org/rfc/rfc2440.txt
http://www.gnupg.org/
Idea: remailer
Anonimizzatore
Mittente
Destinatario
Header della mail:
Header della mail:
Received: from [192.168.0.100]
(host228-234-dynamic.14-87-r.retail.telecomitalia.it [87.14.234.228])
by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001
for <[email protected]>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST)
Message-ID: <[email protected]>
Date: Thu, 05 Jul 2007 12:45:13 +0200
From: Alessandro Tanasi <[email protected]>
User-Agent: Thunderbird 1.5.0.12 (X11/20070604)
To: Lot of Fun Multimedia <[email protected]>
Subject: [Lol] Tartarughe wifi
Received: from [foobar]
(foobar [127.0.0.1])
by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001
for <[email protected]>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST)
Message-ID: <[email protected]>
Date: Thu, 05 Jul 2007 12:45:13 +0200
From: Nessuno
Ciao, vista la tartaruga?
Ciao, vista la tartaruga?
To: Lot of Fun Multimedia <[email protected]>
Subject: [Lol] Tartarughe wifi
Anonymous remailer
Sistemi conosciuti che gestiscono l'anonimato della
messaggistica email
Tipologie:

Tipo 0: “Penet”

Tipo 1: “Cyberpunk”

Tipo 2: “Mixmaster”

Tipo 3: “Mixminion”
http://en.wikipedia.org/wiki/Anonymous_remailer
Remailer di tipo 0

Ricevono posta oppurtunamente formattata

Inviano la posta che ricevono al destinatario togliendo le
informazioni relative al mittente

E' stata la prima implementazione

Facilmente attaccabili:

violazione del server

tecniche di analisi temporale del traffico

azione legale che richiede i file di log all'amministratore
Remailer di tipo 1

Remailer usati in catene di almeno 3 elementi

Utilizzo di metodi crittografici a chiave pubblica

Crittografa il messaggio in successione per ogni remailer
specificato

La compromissione di n-1 elementi della catena non è
sufficiente

Comunque attaccabile con tecniche di analisi temporale
del traffico
Remailer di tipo 2

I messaggi vengono resi di dimensione uniforme: vengono
spezzettati e frammenti sono di dimensione uguale

I messaggi sono spediti con un ritardo casuale: sono
mantenuti in una coda che viene svuotata casualmente

Generazione di traffico casuale: vengono generati e
scambiati falsi messaggi che l'ultimo remailer della catena
poi scarterà

Ma utilizzano ancora SMTP e una rete separata per la
distribuzione delle chiavi crittografiche

Suscettibili ad attacchi DoS
http://mixmaster.sourceforge.net/
Remailer di tipo 3

Utilizzano un proprio protocollo client-server

Sono flessibili e permettono l'interfacciamento con altre reti
di tipo diverso (Mixmaster, MMS)

Directory distribuita gestita automaticamente dai remailer
per la gestione delle chiavi crittografiche

Rete in fase di sviluppo ma comunque già utilizzabile
http://www.mixminion.net/
http://en.wikipedia.org/wiki/Mixminion
Server di pseudonomi

Problema: chi riceve un messaggio attraverso un remailer
non può rispondere al mittente

Pseudonimo: indirizzo fittizio, non riconducibile ad un
indirizzo reale, tramite cui si possono far giungere
messaggi al destinatario senza conoscerne l'identità

Anonimato anche all'indietro, mittente e destinatario
possono scambiarsi email in modo totalmente anonimo
http://en.wikipedia.org/wiki/Pseudonymous_remailer
Tipo newnym

Usando metodi di crittografia permette ad un utente di
creare un indirizzo fittizio (pseudonimo)

I messaggi di quel utente usciranno dal remailer con tale
pseudonimo

Può caricare un reply block: sequenze di istruzioni
crittografate su come far pervenire il messaggio
all'indirizzo reale tramite una serie di remailer
Hacking remailers
Gli attacchi per scoprire l'origine di un messaggio variano in
base al tipo di remailer:
Analisi
statistica del traffico
Analisi
temporale del traffico in ingresso e uscita
Violazione
logica o fisica del server
Generazione
...
di Denial of Service
violazione del client
Non è detto che un utente usi reti di tipo 3 per spedire mail, le
vecchie reti sono ancora in utilizzo!
Onion routing

Tecnica di tunneling del traffico su circuiti virtuali

Incapsulamento dei pacchetti in strutture dati cifrate

Instradamento attraverso vari nodi della rete

Resistente a tecniche di analisi del traffico

Bassa latenza
http://en.wikipedia.org/wiki/Onion_routing
http://www.onion-router.net/
http://www.onion-router.net/Publications.html
Tor

Relaying di stream TCP (indipendenza del protocollo
applicativo)

Interfacciamento tramite il protocollo SOCKS

Possibilità di instradare più stream TCP nello stesso
circuito virtuale (riduzione delle latenze)

Utilizzo di TLS nelle comunicazioni tra nodi

Controllo di integrità dei dati end-to-end

Controllo di congestione

Hidden services (possibilità di pubblicare servizi)

Rete di centinaia di nodi

Software libero
http://tor.eff.org/
Funzionamento
Funzionamento
Funzionamento
Tor e Privoxy
Proxy HTTP con funzioni avanzate di filtraggio:

Modifica dei contenuti del protocollo HTTP

Blocco di pop-up

Blocco di informazioni pubblicitarie

Controllo dei cookie

Rimuove informazioni superflue che il nostro browser
comunica
http://www.privoxy.org/
Hidden Services

L'host ospitante il servizio non viene rivelato

Servizi di rete di cui non si conosce la collocazione fisica

Servizi resistenti alla censura (filtraggio del traffico,
filtraggio DNS)

Resistenza alla violazione fisica (se non si sa dove sia il
server..)

Impossibilità di risalire a chi pubblica e a chi fruisce il
servizio
http://tor.eff.org/docs/tor-hidden-service.html.en
Hacking Tor

Exit node maliziosi che monitorano il traffico

Il contenuto fornito dall'exit node non è validato, può
essere modificato dall'exit node

Tor assicura anonimizzazione layer 3.. e il resto?
Application layer

javascript

ActiveX

plug-in vari (Shockwave)

vulnerabilità del browser (allegria!!)
Pubblicazione anonima
Un sistema di pubblicazione anonima deve garantire:

Privacy per chi pubblica i contenuti

Privacy per chi fruisce dei contenuti

Protezione dei contenuti

Resistenza ad attacchi volti alla censura
Freenet

L'unico sistema di pubblicazione anonima soppravissuto e
disponibile al pubblico

Non è possibile risalire a chi pubblica, memorizza e
richiede i contenuti

Buone prestazioni

I gestori dei nodi non possono conoscere il contenuto dei
dati da loro memorizzati (protezione legale in alcuni Stati)

Nulla può essere cancellato (nemmeno dall'autore)

Non ha funzionalità di ricerca, ma solo indici dei contenuti

E' un protocollo, non un'applicazione
http://freenetproject.org/
Funzionamento

I contenuti sono suddivisi in atomi chiamati “chiavi”

Le chiavi vengono crittografate e distribuite casualmente
tra vari server

Comunicazioni (TCP, HTTP, SMTP) autenticata e cifrata
fra nodi

Routing anonimo basato sul source rewriting

Più un'informazione è richiesta più si moltiplica sui nodi,
informazioni non richieste a lungo si cancellano
Hacking Freenet

La rete Freenet è una rete di sviluppo, quindi si
potrebbero trovare bug del protocollo

E' facile individuare un nodo Freenet e causargli un DoS

Analisi del traffico avanzata(issima)

Il primo nodo a cui ci si collega conosce il mittente

Freenet è un protocollo, quindi forse è più fruttuoso
concentrarsi sui vari client specifici
http://freenetproject.org/index.php?page=faq#attack
Conclusioni

Esistono sistemi anonimi di comunicazione e per la
difesa della privacy dei dati e sono pienamente utilizzabili

Manca una loro diffusione e conoscenza

Nel caso serva :) probabilmente alcuni sistemi possono
essere manomessi o aggirati

La sensibilizzazione sul problema privacy è fondamentale

..per far in modo che Internet rimanga libera per le
generazioni future
Domande?
Licenza
Questo documento viene rilasciato sotto licenza Alcoolware,
la quale non è altro che una normale licenza Creative
Commons Attribute-NonCommercial-ShareALike [1] ma con
l'aggiunta che se mi incontrate dobbiamo andare a bere
qualcosa.
In sintesi è liberamente distribuibile per usi non commerciali,
copiabile e modificabile purchè citiate l'autore e la fonte.
Se volete distribuire questo documento sul vostro sito siete
pregati per favore di comunicarmelo in modo che possa
spedirvi le nuove versioni.
[1] http://creativecommons.org/licenses/by-nc-sa/2.0/
Slides
Le slides di questa presentazione sono già disponibili
su:
http://www.tanasi.it
Per informazioni:
[email protected]
Non esitate a contattarmi anche solo per far due
chiacchere :)
Scarica

Document