Analisi delle tecniche di censura della piattaforma TOR

Documenti analoghi
Procedura di segnalazione Data Breach

Sicurezza delle reti 1. Lezione XXIII: TOR. Onion routing con TOR TOR. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1

Internet, lotta tra bene e male.

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è

Firewall schema concettuale Principali livelli coinvolti

Approccio Continuous Monitoring, Servizi SOC ed Intelligenza Artificiale, UN TRIO VINCENTE

RETI DI CALCOLATORI II

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Analisi di test di rilevamento della censura su Internet

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica

Lo strato di Trasporto

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Passive monitoring applicato alle sicurezze

Anonimato in rete con TOR

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3

Si consideri il protocollo applicativo FTP e lo scambio di messaggi sulla connessione TCP di segnalazione mostrato in figura.

Configurazione e diagnosi di una rete

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Architetture di rete. 4. Le applicazioni di rete

Il protocollo TCP/IP

Appello di Reti di Telecomunicazioni 1 Febbraio 2005

Sistemi di elaborazione delle informazioni

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

MarketingDept. feb-11

ID: CERT-PA-B Data: 17/12/2015

Privacy online and Deepweb

Remote file access sulla grid e metodi di interconnesione di rete

RETI DI CALCOLATORI II

Esame - 16 Luglio 2018

1 Concetti di base... 3

Reti informatiche. 2. Internet e navigazione

Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3

GUIDA RAPIDA PER L UTENTE

Advanced Security Operations

TECN.PROG.SIST.INF. I Socket Roberta Gerboni

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

Terminologia e concetti fondamentali La struttura di Internet (hardware e software):

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

UDP. User Datagram Protocol. UDP Connectionless

PROTOCOLLI DI SICUREZZA

Securshop Real Time DNS

Difesa perimetrale di una rete

Report sull attività di monitoraggio del Testbed di INFN Grid

Sicurezza ai vari livelli

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

Configurare Comodo Internet Security 4.1 per emule AdunanzA

PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR

Reti di Calcolatori:

Proteggere la rete I FIREWALL (seconda parte)

ID: CERT-PA-B Data: 10/03/2016

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Organizzazione della lezione

Esperienze di Telemisura e problematiche di condivisione di risorse di laboratorio

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

NAT e PAT. Prof. Pier Luca Montessoro

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)

Advanced IPv4 Access List

Sicurezza dei sistemi e delle reti 1

Esame Completo - 26 Luglio 2017

Programmazione modulare

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP

Procedura rapida di installazione da CD-ROM

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

I a Prova in Itinere di Telematica di Base 24 marzo 2006

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

Introduzione (parte II)

Quale tra i seguenti è un indirizzo di un gateway valido per l'host avente netmask ?

Parte II: Reti di calcolatori Lezione 9 (33)

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

Progetto di L.P.R.-Corso A Laurea Triennale in Informatica Anno Accademico 2007/2008. Mini-Gnutella: Un Sistema P2P per lo Scambio di File

Xesar. Messa in funzione Scheda di rete

MODELLI ISO/OSI e TCP/IP

Collaborazioni on-line

Nota Tecnica UBIQUITY 7 TN0023. Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity.

SPC L2 - Proposta Integrazione Servizi Professionali

Livello di Rete: Routing multicast IPv6

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN

Le Reti Informatiche

aizoon IOTITALY Genova Ing. Federico Bari 9 Febbraio 2018 VER. 1.0

MODELLI ISO/OSI e TCP/IP

Corso di Informatica

Tecnologie e Protocolli per Internet 1 Introduzione al NAT Network Address Translation

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Parte II: Reti di calcolatori Lezione 11 (35)

Informatica. Alfredo Cuzzocrea. Reti di Calcolatori

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

VERSIONE 1.1 APRILE Manuale Operativo

Transcript:

Analisi delle tecniche di censura della piattaforma TOR Giovanni Cerrato E-privacy 2017 Lucca, 24 Giugno

Whoami Professionista nel campo della sicurezza informatica: vulnerability assessment, penetration test, malware analysis Senior Cyber Security Specialist Collaboratore Owasp Italy Autore per la rivista giovanni.cerrato@aizoon.it giovcerrato 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 2

Agenda Censura su Internet Tor Tor censorship Tecniche di evasione della censura 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 3

La censura su Internet Per censura su Internet" si intende il controllo o il blocco della pubblicazione di contenuti o dell'accesso ad essi nella rete Internet Trigger: Hostname IP address Port number Protocollo utilizzato URL/keyword(s) Esecuzione DNS redirection Reset della connessione tra gli host Modifica della richiesta (time out connessioni) Alterazione della response: (eliminazione/aggiunta contenuti) Posizione del modulo di censura Dns Router (Client) ( Server) 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 4

Osservatori sulla censura 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 5

Tor Scopo: Garantire anonimato e privacy in Internet Come lo fa: nascondendo l indirizzo IP del fruitore Realizzazione pratica: traffico generato da un utente viene instradato in modo casuale attraverso più nodi della rete Tor La destinazione finale vedrà pervenire la richiesta da un nodo della rete Tor, e le sarà impossibile risalire all origine 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 6

Tor Censorship 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 7

Tor Censorship 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 8

Tor primo step Ottenere la lista dei nodi della rete con cui poter stabilire un circuito casuale contattando le directory authorities Tratta da : https://www.torproject.org/about/overview 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 9

Tor secondo step Stabilire un percorso tra l origine e la destinazione Tratta da : https://www.torproject.org/about/overview 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 10

Tool ed esecuzione test Ispirato a :Philipp Winter, Design Requirements for a Tor Censorship Analysis Tool,Tor Tech Report Eseguito su nodi PlanetLab: un architettura di nodi distribuiti in tutto il mondo che permettono l esecuzione di test in scenari reali https://www.planet-lab.org 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 11

Test di reperibilità del software e dei bridges Pagina indice? Accesso ai mirror? Connessione TCP? Connessione TLS? DNS fornisce risultati corretti? Gli host rispondono al ping? Test replicati per l indirizzo relativo ai bridges (meccanismi di evasione) 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 12

DNS filtering and redirection Indirizzi forniti dal DNS sono corretti? Due nodi fornivano la stessa risoluzione DNS sia per bridges.torproject.org che per www.torproject.org 24/062017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 13

Test di raggiungibilità degli host Connessione TCP? Connessione TLS? 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 14

Censura Directory Authorities Utilizzate nella fase di avvio "Cablate nel software E possibile scaricare il consenso(lista firmata di tutti i nodi della rete)? Gli host rispondono al ping? Tutte le Directory Authorities censurate No connessione No Ping 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 15

Test censura relay della rete Tor Selezionato sottoinsieme di 851 classificati come: Stabili, Veloci, Aggiornati Esclusi exit node Esclusi nodi non affidabili o ibernati Escluse le Directory Authorities Con quanti relay della rete Tor è possibile instaurare una connessione TCP? In caso di blocco, a quante fonti informative sull evasione del blocco riesco ad accedere? 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 16

Censura relay: risultati Mediamente solo con 50 relay su 851 andava a buon fine una connessione TCP Caso eclatante: 5 relay su 851 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 17

Censura Bridge How China is Blocking Tor Localizzare un bridge analizzando il traffico di rete? Pattern riconducibile ad una connessione Tor Scanner cercano di negoziare una connessione TOR col nodo destinazione del flusso Censura dei flussi diretti verso il nodo 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 18

Evasione censura Lotta continua tra censori e tecniche di evasione della censura Obfs4 Meek: Tunnel HTTP SkypeMorph: Tunnel Skype Video Format-Transforming Encryption (FTE) ScrambleSuit 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 19

Conclusioni I regimi dittatoriali adoperano meccanismi di censura Iniziative per monitorare il grado di censura Meccanismi di censura della rete Tor Continua lotta tra censori e tecniche per l evasione delle restrizioni 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 20

Riferimenti https://ooni.torproject.org/post/egypt-censors/ https://afteegypt.org/right_to_know-2/publicationsright_to_know-right_to_know- 2/2017/06/04/13069-afteegypt.html?lang=en https://ooni.torproject.org https://www.herdict.org https://opennet.net http://traffic.comics.unina.it/internetcensor.php https://www.torproject.org https://research.torproject.org/techreports/censorship-analysis-tool-2013-02-06.pdf https://www.cs.kau.se/philwint/static/gfc https://www.torproject.org/docs/pluggable-transports.html.en 24/06/2017 Analisi delle tecniche di censura della piattaforma TOR E-privacy 21

AUSTRALIA Sydney NSW EUROPE Torino ITA Cuneo ITA Milano ITA Genova ITA Bologna ITA Roma ITA Bari ITA Sheffield UK USA New York NY Troy MI Cambridge MA Lewiston ME www.aizoongroup.com aizoon@aizoongroup.com aizoon Technology Consulting @aizoongroup