Anonimato in Internet



Documenti analoghi
Creazione di servizi di rete anonimi con l uso di Tor

La sicurezza nelle reti di calcolatori

Tor Navigare, hidden service e configurare un relay

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

ARP (Address Resolution Protocol)

Connessione in rete: sicurezza informatica e riservatezza

Introduzione alla crittografia con OpenPGP

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Dal protocollo IP ai livelli superiori

Lezione 1 Introduzione

ESERCITAZIONE Semplice creazione di un sito Internet

Client - Server. Client Web: il BROWSER

POLICY COOKIE Gentile visitatore,

Inizializzazione degli Host. BOOTP e DHCP

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Programmazione in Rete

Network Forensics. Università degli Studi di Perugia. DIPARTIMENTO DI MATEMATICA E INFORMATICA Corso di Laurea Magistrale in Informatica

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Introduzione alle applicazioni di rete

Gestione degli indirizzi

Creare connessioni cifrate con stunnel

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

La sicurezza nelle reti di calcolatori

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

INDIRIZZI IP AUTORIZZATI

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Gestione degli indirizzi

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

TeamPortal. Servizi integrati con ambienti Gestionali

Overview su Online Certificate Status Protocol (OCSP)

É UN HIDDEN SERVER DI POSTA PUOI COMUNICARE ANCHE CON LE MAIL DI INTERNET

Internet. Introduzione alle comunicazioni tra computer

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Client operatore - LiveOperator

Informatica per la comunicazione" - lezione 13 -

IT Cloud Service. Semplice - accessibile - sicuro - economico

22 Ottobre #CloudConferenceItalia

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Sicurezza in Internet

Parte II: Reti di calcolatori Lezione 9

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Reti diverse: la soluzione nativa

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

3. Introduzione all'internetworking

Guida all uso delle Web View su ios

La sicurezza nelle comunicazioni Internet

Reti di calcolatori. Lezione del 10 giugno 2004

DNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX

Win/Mac/NFS. Microsoft Networking. Manuale dell utente del software QNAP Turbo NAS

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Corso di Informatica Modulo T3 B2 - Database in rete

Elementi sull uso dei firewall

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

CitySoftware PROTOCOLLO. Info-Mark srl

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Reti di calcolatori. Reti di calcolatori

Protezione delle informazioni in SMart esolutions

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sicurezza Reti. netrd. Versione: 2.1.1

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Windows XP Istruzioni rete wired per portatili v1.0

Antonio Cianfrani. Extended Access Control List (ACL)

Esercizio 1: trading on-line

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Transcript:

Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi da soli! forward anonymity impossibile conoscere il server contattato da un utente noto reverse anonimity impossibile conoscere gli utenti che contattano un server noto 1

Tecniche di anonimato end-to-end encryption non applicabile a servizi pubblici anonymizing proxy single point of failure fiducia nel gestore VPN sulla porzione di rete monitorata o non fidata darknet traffico non osservabile, con varie tecniche es. TOR, I2P, Freenet TOR (The Onion Routing) progetto "onion routing" della US Navy CHACS (Center for High Assurance Computer Systems) NRL (U.S. Naval Research Laboratory) codice rilasciato open-source "adottato" dalla EFF oggi usato da molti tipi di utenti giornalisti (es. proteggere le fonti) governi (es. open-source intelligence) attivisti (es. protezione da censura) militari (es. comunicazioni su reti pubbliche) 2

TOR elementi base usa una overlay network per nascondere mittente e destinatario, tramite una serie di nodi intermedi detti Onion Router (OR) ogni OR è collegato agli altri OR tramite TLS gli utenti usano Onion Proxy (OP) per collegarsi agli OR gli OP creano circuiti virtuali (VOP, Virtual Onion Path) che attraversano un numero di OR scelto dall'utente (compromesso tra latenza e anonimato) segmenti cifrati con AES e chiavi effimere DH VOP cambiati periodicamente (tipicamente ogni 600 s) anche tra gli stessi OP e server K2 TOR circuito virtuale K4 K7 OR #1 OR #3 OR #4 OR #6 client TOR OR #2 K2 K4 OR #5 OR #7 rete TOR K7 directory server public server { OR #x, PUBx } 3

TOR onion routing cifrato in chiaro OR #2 OR #7 OR #4 public server client TOR Hidden service per evitare DDoS ed anche attacchi fisici...... si nasconde l'identità logica e fisica dei server gli utenti non sanno dove sia il sito né chi lo gestisce il gestore non sa chi sono gli utenti del suo sito implementato in TOR con Introduction Point (IP) Rendez-vous Point (RP) 4

Hidden service: implementazione 1. Bob gestisce un servizio nascosto 2. Bob sceglie una serie di IP e crea VOP dal suo server verso di essi 3. Bob rende noti ad Alice (o a tutti) gli IP 4. Alice sceglie un RP e crea un VOP verso di esso 5. Alice si collega ad un IP e comunica RP a Bob 6. se Bob accetta di comunicare con Alice, crea VOP verso RP 7. RP connette i due canali di Alice e Bob The TOR browser (I) anche noto come TBB (Tor Browser Bundle) Mozilla Firefox ESR, modificato con TorButton, TorLauncher e due estensioni standard "noscript" extension "HTTPS everywhere" extension senza queste estensioni il browser è vulnerabile a vari attacchi basati su script es. usato da FBI vs. Eric Eoin Marques (pedopornografia) facendo mandare MAC, IP, hostname,... 5

"noscript" extension The TOR browser (II) esegue "active content" (JS, Java, Flash, Silverlight, ) solo da siti in whitelist protegge da altri attacchi al browser (es. XSS, CSRF, clickjacking, MITM, DNS rebinding) altri vari benefici "HTTPS everywhere" extension cambia le URL "http" in "https" se il servizio è disponibile tramite SSL https://www.eff.org/https-everywhere/atlas/ controlla le CA compromesse Freenet rete P2P progettata per garantire libertà di parola (contro la censura in Internet) utenti usano pseudonimi dati sono replicati su tanti nodi due modi (possibile uso simultaneo): opennet (collegamenti con qualunque nodo) darknet (collegamenti cifrati solo tra nodi fidati) documenti firmati dall'autore, divisi in chunk, memorizzati cifrati su vari nodi (l'operatore di un nodo non sa quali dati ospita) impossibile cancellare dati (si usano versioni) ma se non richiesti sono "dimenticati" se serve spazio 6