Introduzione Tor Freenet. P2P: Anonimato. Matteo Dell'Amico. Master SIIT 4 luglio 2008

Documenti analoghi
Sicurezza delle reti 1. Lezione XXIII: TOR. Onion routing con TOR TOR. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1

Privacy ed anonimato in Rete

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è

P2p la teoria dei sistemi complessi per modellare reti p2p

Anonimato in rete con TOR

Conseguenze Algoritmiche del fenomeno small world

D - ESERCIZI: Protocolli applicativi ed altro:

Anonimato in Internet

Sicurezza ai vari livelli

Sam Hunt Take Your Time Traduzione in italiano testo e Video

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

Safe computing and privacy basics

Antonio Cianfrani. L emulatore Packet Tracer A.A. 2015/2016

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Lezione n.10. Freenet Materiale didattico: articoli distribuiti a lezione

Sicurezza dei sistemi e delle reti 1

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

U Corso di italiano, Lezione Cinque

U Corso di italiano, Lezione Venticinque

Sicurezza delle reti. Monga. Freenet. Bitcoin Come si usa. Come funziona Transazioni Firme Ordinamento temporale Mining Protocollo.

Parte II: Reti di calcolatori Lezione 11 (35)

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Analisi forense di Tor Browser Bundle su sistemi Windows

Lezione n.19 22/05/2009 OVERLAY WEAVER Laura Ricci

Uso di Internet: Esempio. Prof. Franco Callegati

da chi proviene un messaggio?

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M

Sybilguard. Evitare il Sybil Attack. Matteo Dell'Amico Sistemi Distribuiti P2P A.A dicembre 2007

U Corso di italiano, Lezione Nove

Tor Navigare, hidden service e configurare un relay

Border Gateway Protocol (BGP)

RETI DI CALCOLATORI II

Il Present Simple nella forma interrogativa. Ausiliare do/does + soggetto + verbo principale (all infinito senza to ) + ulteriori determinazioni +?

PORTALE DEI SERVIZI ART/ ART WEB PORTAL MANUALE UTENTE /USER MANUAL PROCEDURA DI ACCREDITAMENTO / REGISTRATION PROCEDURE

La privacy e le comunicazioni digitali

Internet, lotta tra bene e male.

Convergenza più rapida. Maschere a lunghezza variabile. Minore traffico di routing. Trasferimento di dati affidabile (Reliable Transfer Protocol)

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

schema di firma definizione formale

RETI DI CALCOLATORI II

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Privacy e firma digitale

Nascita di Internet. Come il mondo ha cambiato aspetto. Danilo Colonna Autunno 2016 NASCITA DI INTERNET

Basic English Grammar. long forms short forms long forms short forms

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Trusted Intermediaries

INGLESE - CLASSI PRIME Scuola Primaria

Lo sniffer. questo sconosciuto! Corso di Reti di Calcolatori Architetture e Servizi A.A. 2010/11. Introduzione allo sniffing TCP

Leader Di Te Stesso Come Sfruttare Al Meglio Il Tuo Potenziale Per Migliorare La Qualit Della Tua Vita Personale E Professionale

MODELLO PER LA SEGNALAZIONE DI CONDOTTE ILLECITE (c.d. whistleblower) TIPO: N. : DATA RILASCIO:

Modelli e Sistemi di Elaborazione Peer-to-Peer

Tito Flagella - Il protocollo HTTP

Il Deep Web: le origini e la dimensione

L attività sperimentale del corso di Reti Mobili Distribuite prevede lo sviluppo di un applicazione distribuita. Alcuni esempi

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Reti di Calcolatori I. Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione

Lezione n.7 Distributed Hash Tables

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

I a Prova in Itinere di Telematica di Base 24 marzo 2006

17. Indirizzamento Multicast (IGMP)

U Corso di italiano, Lezione Uno

Content Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)

Content Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)

L'ambiente DB2 in LAB (e come collegarsi da remoto)

Internet Control Message Protocol. IP si basa sulla collaborazione di tutti i computer (router) connessi alla rete

Livello applicazione. Fondamenti di Informatica

Anonymity Fails. Good shoes won t save you this time!

Si consideri il protocollo applicativo FTP e lo scambio di messaggi sulla connessione TCP di segnalazione mostrato in figura.

LE MACRO DI EXCEL PER TUTTE PDF

Invio promemoria ricetta dematerializzata al paziente

Analisi delle tecniche di censura della piattaforma TOR

Base form Simple Past Past Participle Work Worked Worked Lavorai/lavoravo/ho lavorato. Il paradigma di un verbo irregolare è da sapere a memoria.

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

U Corso di italiano, Lezione Ventisei

Ingegneria del Software 15. Stili e QoS. Dipartimento di Informatica Università di Pisa A.A. 2014/15

Elementary - Lesson 3

CHORD. Progettazione e realizzazione di un protocollo per la locazione di dati ne distribuito MATTEO CORBELLI

Routing IP. IP routing

Resources and Tools for Bibliographic Research. Search & Find Using Library Catalogues

Esame Completo - 26 Luglio 2017

CURRICOLO INGLESE CLASSE 1^ Comprende Vocaboli - Saluti - Presentazioni. Istruzioni. Espressioni e frasi di uso quotidiano riferite a se stesso.

Instradamento. Fondamenti di Informatica

U Corso di italiano, Lezione Ventiquattro

LE RETI GEOGRAFICHE. Prof. Enrico Terrone A. S: 2008/09. Reti geografiche

Guida introduttiva: Registrazione al Microsoft Business Center

Collaborazioni on-line

Copyright (c) 2008, 2009, 2010 Fabio Proietti

Lezione n.4 DISTRIBUTED HASH TABLES: INTRODUZIONE 6/3/2009. Laura Ricci

Introduzione all'informatica

Routing. Forwarding e routing

SQL Injection for beginners

da chi proviene un messaggio?

ECCO LE ISTRUZIONI PER INSERIRE IL MATERIALE RICHIESTO DAL BANDO TEATRO SENZA FILO CONTEST:

Lezione n.10. Freenet Materiale didattico: articoli distribuiti a lezione

Transcript:

Master SIIT 4 luglio 2008

Scaletta 1 Introduzione I motivi dell'anonimato 2 3 Le chiavi di Opennet Darknet

Scaletta Introduzione I motivi dell'anonimato 1 Introduzione I motivi dell'anonimato 2 3 Le chiavi di Opennet Darknet

Anonimato: perché? Introduzione I motivi dell'anonimato Privacy is dead, get over it. Scott McNealy, amministratore delegato SUN I worry about my child and the Internet all the time, even though she's too young to have logged on yet. Here's what I worry about. I worry that 10 or 15 years from now, she will come to me and say `Daddy, where were you when they took freedom of the press away from the Internet? ' Mike Godwin, Electronic Frontier Foundation

Anonimato: perché? (2) Introduzione I motivi dell'anonimato Sicurezza e riservatezza sono entrambe desiderabili, ma è necessario trovare un compromesso. il fatto stesso di indagare incide sulla privacy. L'anonimato può essere necessario per la libertà di espressione.

Chi ha bisogno dell'anonimato? (1) I motivi dell'anonimato

Chi ha bisogno dell'anonimato? (2) I motivi dell'anonimato

Chi ha bisogno dell'anonimato? (3) I motivi dell'anonimato

Chi ha bisogno dell'anonimato? (4) I motivi dell'anonimato

Chi ha bisogno dell'anonimato? (5) I motivi dell'anonimato

Chi ha bisogno dell'anonimato? (6) I motivi dell'anonimato

... e i criminali? Introduzione I motivi dell'anonimato

Scaletta Introduzione 1 Introduzione I motivi dell'anonimato 2 3 Le chiavi di Opennet Darknet

Introduzione The Onion Router Usa il routing a cipolla per nascondere la provenienza dei messaggi. Nasconde l'indirizzo IP di chi usa il sistema: si limita a proteggere il trasporto dei dati. È necessario fare in modo che anche l'applicazione non permetta l'identicazione. Implementato tramite proxy SOCKS. Progetto nanziato dalla Marina degli Stati Uniti.

Come attaccare Se si possono osservare i punti di entrata ed uscita del traco, si può riconoscere che Alice sta comunicando con Bob. L'analisi del traco può permettere di capire caratteristiche dei dati inviati anche se sono cifrati. Possibile soluzione Padding. Invio di informazioni spazzatura per non fare capire quando passa il segnale. Estremamente costoso. Dicile da implementare (esempio: HTTP). Non implementato in TOR.

Come attaccare Se si possono osservare i punti di entrata ed uscita del traco, si può riconoscere che Alice sta comunicando con Bob. L'analisi del traco può permettere di capire caratteristiche dei dati inviati anche se sono cifrati. Possibile soluzione Padding. Invio di informazioni spazzatura per non fare capire quando passa il segnale. Estremamente costoso. Dicile da implementare (esempio: HTTP). Non implementato in TOR.

Entry Guard Introduzione Per sperare di osservare il punto di entrata, si può creare un nodo TOR e aspettare che Alice ci chiami. Contromisura: i punti di ingresso sono un numero limitato, scelto all'ingresso nella rete.

Diventare relay Introduzione è un'applicazione P2P: chiunque può entrare a fare parte dei relay. Politiche di uscita usate per selezionare su che porte inviare informazioni. Migliore anonimato: l'entry guard non può sapere se le informazioni che richiedi sono per te.

Le chiavi di Opennet Darknet Scaletta 1 Introduzione I motivi dell'anonimato 2 3 Le chiavi di Opennet Darknet

Le chiavi di Opennet Darknet Rete che, oltre all'anonimato, vuole fornire resistenza alla censura. Due overlay: opennet (non strutturata, á-la-gnutella) e Darknet (rete sociale in stile web of trust). Principio fondante: quando un documento viene richiesto, viene copiato sui peer che lo propagano. L'unico modo per fare scomparire un dato è non chiederlo. Dati cifrati: i peer possono non conoscere i dati che possiedono (ripudiabilità).

Le chiavi di Opennet Darknet Immissione del contenuto Funziona analogamente ad una query: i nuovi dati vengono copiati su tutti i nodi raggiunti dalla richiesta. Il routing della query dipende dall'overlay usato: vedremo.

Le chiavi di Opennet Darknet Content Hash Key Mantengono (pezzi di) le con contenuto statico. Riconosciute tramite un hash del contenuto. Formato: CHK @ file hash, decryption key, crypto settings. Identicatore per chi immagazzina il le: solo l'hash. CHK @ SVbD9~HM5nzf3AX4yFCBc-A4dhNUF5DPJZLL5NX5Brs, ba7qlnjr7ixrkn6us5paysjim6azpfvk~18ksi6bbnq, AAEA--8 Si accede tramite il browser all'indirizzo http://localhost:8888/chk@svbd9~...

Le chiavi di Opennet Darknet Updateable Subspace Key Per contenuto aggiornabile. Formato: USK @ public key hash, decryption key, crypto settings / user selected name / number /. La chiave pubblica è (non cifrata) nel le. Identicatore per chi immagazzina il le: hash di chiave pubblica, nome e numero. Quando il documento viene richiesto, cerca automaticamente la versione number, o più recente.

Le chiavi di Opennet Darknet Opennet Rete non strutturata, dove i nodi si collegano come in Gnutella. Le richieste seguono un cammino casuale all'inizio, poi i nodi cominciano a specializzarsi. Più un nodo conosce bene una parte dello spazio di hashing, più i vicini gli chiederanno di quella parte. Circolo virtuoso: questo porta a migliorare ancora la specializzazione.

Le chiavi di Opennet Darknet Opennet: catalogare i vicini

Le chiavi di Opennet Darknet La darknet Nella darknet di, i nodi scambiano dati solo con persone date: l'overlay può essere visto come una web of trust. Non è possibile sapere con certezza neppure che sto usando : i miei amici non divulgano il mio IP, e un osservatore vedrebbe solo traco cifrato.

Routing sulla darknet Nodi disposti su un anello... come per Chord. Ogni nodo entra con un identicatore a caso. Nessun link a predecessore e successore: il routing non è garantito. I nodi, quando entrano in contatto, vericano le loro posizioni: se scambiarsi identicatore li porta più vicino ai loro amici, lo fanno.

Per saperne di più : https://www.torproject.org/ : http://freenetproject.org/