Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro,...

23
Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia In una qualsiasi società sono necessarie delle regole perché tutti abbiano gli stessi diritti e gli stessi doveri Problema: SI o NO all’anonimia ??? Argomentazioni: -“Chi è onesto non ha nulla da nascondere - Anonimia = diritto alla privacy Confutazioni: - Anonimia = ostacolo per gli addetti al controllo Oggi navigando in internet è sempre più difficile restare anonimi Senza accorgimenti, in rete non esiste privacy Senza accorgimenti, in rete nessuno è anonimo Senza accorgimenti, in rete nessuno è completamente libero di esprimersi I file di log forniscono agli ISP i dati necessari alla schedulazione degli utenti. Chiunque potrebbe venire a conoscenza delle stesse informazioni in altri modi (es.: cookie). Un malintenzionato con il solo indirizzo ip riesce a reperire informazioni sufficienti per poter ottenere un accesso illegittimo al computer del malcapitato di turno. Esempio di log Vediamo un esempio del file di log e delle informazioni che vengono trasmesse ogni volta che si visita un sito: dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra mes&nh=10" "Mozilla/1.0 [it] (WinME)" Esempio di log Vediamo un esempio del file di log e delle informazioni che vengono trasmesse ogni volta che si visita un sito: dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra mes&nh=10" "Mozilla/1.0 [it] (WinME)" Indirizzo IP di chi visita il sito web

Transcript of Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro,...

Page 1: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

1

Anonimiasul

WWW

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo

Anonimia

Ø In una qualsiasi società sono necessarie delle regole perché tutti abbiano gli stessi diritti e gli stessi doveri

Ø Problema: SI o NO all’anonimia ???

Argomentazioni: -“Chi è onesto non ha nulla da nascondere ”- Anonimia = diritto alla privacy

Confutazioni: - Anonimia = ostacolo per gli addetti al controllo

Oggi navigando in internet è sempre più difficile restare anonimi

Ø Senza accorgimenti, in rete non esiste privacy

Ø Senza accorgimenti, in rete nessuno è anonimo

Ø Senza accorgimenti, in rete nessuno ècompletamente libero di esprimersi

I file di log forniscono agli ISP i dati necessari alla schedulazione degli utenti.

Chiunque potrebbe venire a conoscenza delle stesse informazioni in altri modi (es.: cookie).

Un malintenzionato con il solo indirizzo ip riesce a reperire informazioni sufficienti per poter ottenere un accesso illegittimo al computer del malcapitato di turno.

Esempio di log

Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:

dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"

Esempio di log

Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:

dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"

Indirizzo IP di chi visita il sito web

Page 2: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

2

Esempio di log

Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:

dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"

Password per accedere al sito web

Esempio di log

Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:

dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"

Data e ora della visita al sito web

Esempio di log

Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:

dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"

Informazioni riguardanti il metodo di richiesta della pagina HTML e il protocollo con la versione utilizzata.

Esempio di log

Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:

dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"

Rappresentano rispettivamente il PID del processo creato dal server per esaudire la richiesta e la grandezza del pacchetto espressa in Kbyte.

Esempio di log

Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:

dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"

Informazioni riguardanti la pagina web precedentemente visitata. In questo caso trattasi

del motore di ricerca “Infoseek” e l ’argomento della ricerca è: “OEM service release”

Esempio di log

Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:

dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"

Informazioni sul browser utilizzato: Netscape (in codice Mozilla) versione 1.0 italiano installato su un computer sotto il sistema operativo Windows Millenium Edition.

Page 3: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

3

Esempio di CookieNetscape Navigator 7.1

Vediamo un esempio di come vengono memorizzati i cookiedal browser Netscape Navigator 7.1. Netscape memorizza tutti i cookie in un unico file chiamato cookies.txt, di seguito èmostrato il contenuto di questo file.

Esempio di CookieNetscape Navigator 7.1

Le informazioni legate al cookie evidenziato, nella figura della slide precedente, possono essere visualizzate dall'utente attraverso il cookie manager di Netscape

Esempio di CookieNetscape Navigator 7.1

Esempio di CookieNetscape Navigator 7.1

Nome del cookie

Esempio di CookieNetscape Navigator 7.1

Contenuto del cookie

Esempio di CookieNetscape Navigator 7.1

Host dal quale è stato scaricato il

cookie

Page 4: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

4

Esempio di CookieNetscape Navigator 7.1

Percorso della pagina da dove è

stato scaricato il

cookie

Esempio di CookieNetscape Navigator 7.1

Flag di sicurezza*

*: Il flag di sicurezza, che può valere true/false, sta ad indicare che il cookie dovrebbe essere inviato solo attraverso una connessione sicura, tipo HTTPS.

Esempio di CookieNetscape Navigator 7.1

Scadenza del cookie*

*: data di scadenza dell’utilizzo del cookie, oltre la quale il cookie non è più utilizzabile dal sito proprietario

Esempio di CookieNetscape Navigator 7.1

Politiche del browser per la gestione del cookie

• Legislazione• Tecnologie per la navigazione• Proxy server, socks e mix Chaum• Analisi software• Bypass proxy server

Anonimia sul WWWINDICE

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo

• Legislazione• Tecnologie per la navigazione• Proxy server, socks e mix Chaum• Analisi software• Bypass proxy server

Anonimia sul WWWINDICE

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo

Page 5: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

5

Legislazione

LEGGE 31 dicembre 1996 N. 675

Art. 1Il trattamento dei dati personali deve svolgersi nel rispetto dei diritti, delle libertà fondamentali, nonché della dignitàdelle persone fisiche.

Art. 10L'interessato o la persona presso la quale sono raccolti i datipersonali deve essere previamente informata oralmente oper iscritto circa:

a) Le finalità e le modalità del trattamento cui sono destinati i dati

b) La natura obbligatoria o facoltativa del conferimento dei dati

c) Le conseguenze di un eventuale rifiuto di rispondered) I soggetti o le categorie di soggetti ai quali i dati possono

essere comunicati e l'ambito di diffusione dei dati medesimi

Art. 13In relazione al trattamento di dati personali l'interessato ha diritto a:

a) Conoscere l'esistenza di trattamenti di dati che possono riguardarlo

b) Ottenere : 1) conferma dell'esistenza o meno dei propri dati 2) cancellazione, trasformazione in forma anonima o blocco dei dati trattati in violazione di legge3) aggiornamento, rettificazione o integrazione dei dati

c) Opporsi al trattamento dei dati personali che lo riguardano

CARTA DEI DIRITTI FONDAMENTALI DELL’ UE

La protezione dei dati personali costituisce un diritto dellapersona, autonomo e distinto dalla generale tutela dellavita privata.

• Legislazione• Tecnologie per la navigazione• Proxy server, socks e mix Chaum• Analisi software• Bypass proxy server

Anonimia sul WWWINDICE

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo

Web

Ø Il Web è un insieme di documenti (Web pages ) accessibili attraverso Internet

ØOgni pagina è un documento ipermediale- Contiene collegamenti ad altri documenti che

possono essere seguiti automaticamente- Contiene non solo testo, ma anche immagini ed altri

tipi di dati multimediali

ØL’utente accede alle pagine attraverso un programma clientspecializzato nel recuperare e visualizzare pagine ipermediali (es: Browser)

Page 6: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

6

HyperText Markup Language

ØUna pagina web è formata da testo inframezzato a comandi di visualizzazione (marcatori o tag)

ØL’Hypertext Markup Language (HTML) serve ad indicare al browser come deve essere visualizzata la pagina

ØL’HTML è utilizzato per definire la sintassi dei marcatori

ØAd ogni pagina Web è assegnato un nome che la identifica univocamente: Uniform Resource Locator (URL)

ØLa sintassi dell’URL è la seguente(schema)://(hostname)[:porta]/path[;parametri][?query

HyperText Transfer Protocol

Ø HTTP è il protocollo utilizzato per la comunicazione tra un browser Web ed un server Web

- Basato su TCP

- Non fornisce affidabilità o controllo degli errori

- Basato su un meccanismo di richiesta/risposta

- Non mantiene storia delle precedenti richieste

- Supporto per il caching

- Supporto per proxy

Metodi Get e Post

ØHTTP implementa un meccansimo di traferimentobidirezionale

GET - E’ tipicamente usato per una semplice richiesta di risorse. Consiste nel riferimento all’URL della risorsa.

POST - E’ tipicamente usato per spedire informazioni al web server. La richiesta della risorsa è inviata al server nell’header della richiesta HTTP

ISPØInternet Service Provider = fornitori del servizio di

connettività ad internet e di servizi di ausilio

ØArchitettura ISP

1) Uplink Router, consente la connessione ad un provider di

livello superiore

I sistemi principali per questa struttura sono essenzialmente tre :

2) RAS e Modem Bank, consentono la gestione delle linee telefoniche e dei modem

Page 7: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

7

3) Sistema comprendente un insieme di servizi di base

universalmente richiesti (server web, SMTP, POP3 ed altri)

• Legislazione• Tecnologie per la navigazione• Proxy server, socks e mix Chaum• Analisi software• Bypass proxy server

Anonimia sul WWWINDICE

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo

Proxy Server

ØFunziona da tramite per un client che si connette con un server esterno all ’interno di una rete localeØViene utilizzato per costituire un firewall a livello di applicazione ØHa il compito di risolvere ogni richiesta per conto dei client

richiedentiØMemorizza in una cache le risorse Web acquisite ØE’ dotato di un sistema di logging ove vengono memorizzate

tutte le richieste effettuate

Svantaggio:Ø Deve essere configurato un proxy per ogni servizio della rete

Architettura Proxy Server

Proxy Squid

ØE’ il proxy server più famoso

ØE’ stato realizzato da Duane Wessels membro del Laboratorio Nazionale di Ricerca

ØSupporta i protocolli FTP, GOPHER, HTTP e HTTPS

ØConsente il controllo degli accessi grazie alle sue potenzialità di logging

ØE’ composto oltre che da un'applicazione di proxy server, anche da diversi programmi esterni (es: DNS lookup)

ØE’ possibile nascondere la rete interna e proteggere informazioni (es: relative al client della rete interna)

ØPuò far ricorso a programmi esterni in grado di filtrare cookies e banner pubblicitari (es: Internet Junkbuster )

ØConsente di anonimizzare le connessioni verso l'esterno tramite:- tag forwarded_ for on|off- tag anonymize_headers allow|deny header_name- tag anonymize_headers deny User-Agent- tag fake_user_agent

Page 8: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

8

SOCKS

Ø I comuni proxy server implementano soltanto alcuni servizi (HTTP, posta, etc.)

ØSOCKS consente a queste applicazioni client di comunicare verso l'esterno

ØAttualmente vi sono in circolazione due versioni di SOCKS:- SOCKSv4 - SOCKSv5

Ø Il SOCKS server si comporta come un proxy server

ØTutti i client che si trovano dietro il SOCKS server, otterranno un pieno accesso ad internet, mentre tutti gli accessi non autorizzati provenienti da internet verso l'interno verranno bloccati

Ø Il protocollo SOCKS si compone di un SOCKS server (livello applicazione) ed un SOCKS client (tra il livello applicazione e trasporto)

ØI SOCKS server consentono l'accesso sulla base delle informazioni contenute nell'header IP:- indirizzi IP sorgente- indirizzi IP destinazione- numeri di porte

ØUn'applicazione client per poter utilizzare il protocollo SOCKS deve essere resa SOCKSified; ciò può essere fatto in tre modi:- Compilazione con SOCKS- RUNSOCKS- SOCKSCAP

Altre soluzioniØMix network

-Un Mix network è una collezione di routers chiamati Mix -Un utente che vuole inviare un messaggio cifra tale messaggio tante volte quanti sono i Mix che il messaggio dovràattraversare per giungere a destinazione - Ciascun Mix effettuerà le seguenti operazioni:

• riceve e decripta messaggi • fa il buffer dei messaggi fino a un definito numero di

messaggi che ha ricevuto • cambia la sequenza di messaggi ricevuto attraverso un

metodo random• instrada i messaggi al successivo mix o al ricevente

Altre soluzioni

Ø Mix network

Altre soluzioni

Ø Mix network in cascata

Page 9: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

9

ØCrowds

- E’ un sistema per il browsing anonimo sviluppato nel 1997 da Michael Reiter ed Aviel Rubin presso i laboratori AT&T.

- Gli utenti possono essere anonimi quando essi si fondono in una crowd tramite un programma chiamato jondo

- Gli utenti Crowds fanno il forward delle richieste http ad un numero di membri Crowds selezionati casualmente

- La differenza tra un Mix network e Crowds sta nella maniera in cui il percorso è determinato e come i pacchetti sono cifrati

Ø LPWA

- Lucent Personalized Web Assistant è un anonymizing proxypersonalizzato per il browser

- Molti siti web richiedono l ’autenticazione dell’utente e gli utenti scelgono un username facile da ricordare che può essere facilmente collegato alla propria reale identità.

- LPWA può generare automaticamente unici usernamepseudonimi, con la corrispondente password ed indirizzo mail

- Ogni volta che un utente ritorna ad un particolare sito Web lo stesso pseudonimo viene utilizzato

• Introduzione• Motivazioni e legislazione• Tecnologie per la navigazione• Proxy server, socks e mix Chaum• Analisi software• Bypass proxy server

Anonimia sul WWWINDICE

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo

Analisi Software

•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4

Anonimia sul WWW

A4Proxy

ØIl software è disponibile in versione demo al sito:

http://www.inetprivacy.com/welcome.htm

ØL’installazione richiede solo di lanciare il file“a4proxy.exe” e di modificare le impostazioni delbrowser web alla voce “Server Proxy”, imponendocome server proxy l’indirizzo di Loopback e comeporta, la numero 80

A4Proxy

ØA4Proxy è un particolare software per lanavigazione anonima in rete

ØConsente di effettuare un controlloparticolareggiato della connessioneanonima

ØA4Proxy gira sotto Windows 95/98/Me/2000

Page 10: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

10

A4Proxy

ØBasato sulla tecnologia dei server proxy

ØAnonimia garantita dalla sostituzione dell’indirizzo IPdell’utente, da parte del Proxy Server, con quello del Proxy Server stesso

ØPermette il settaggio di variabili utilizzate dagli hostsremoti per il prelievo di informazioni dai Clients

ØDispone di una vasta lista di server proxy anonimi e non, attraverso i quali può comunicare

A4Proxy

ØFunzionalità principali definibili nelle “Regole”:1) Condivisione della connessione ad internet in una LAN2) Blocca l’accesso a siti specifici3) Redirezione di URL4) Accesso a specifici proxy5) Modifica delle variabili richieste dagli host remoti6) Mostra l’attività del proxy

A4ProxyProxy Checker

ØVerifica l’attività di un proxy attraverso una veloceapplicazione multithreaded

ØImporta la lista degli indirizzi dei proxy server da file

ØSalva gli URL con liste di proxy

ØDetermina i parametri dei proxy server testati

A4ProxyVisualizza tutte le attività del

Proxy in uso

A4ProxyControlla la disponibilità dei

Proxies elencati

A4ProxySettaggio delle opzioni

riguardanti il Proxy

Page 11: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

11

A4ProxySettaggio delle eventuali

modifiche da apportare alle risposte del Client

A4ProxySettaggio delle regole

Analisi Software

•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4

Anonimia sul WWW SocksCap

ØE’ disponibile una versione completamentefunzionante, ma a tempo determinatoall’indirizzo:

http://www.permeo.com

ØL’installazione consiste, semplicemente, nell’esecuzione del file di Setup “SC32r233.exe”

SocksCap

ØTrasforma le applicazioni Clients in SOCKSified

ØIntercetta le chiamate di networking da un'applicazioneclient e li redirige attraverso il SOCKS server

ØNon modifica l ’applicazione originale o il sistemaoperativo

ØUtilizza le versioni SOCKSv4 e SOCKSv5

ØGira sotto Windows 98/Me/2000

SocksCapInterfaccia grafica di SocksCap

(Elenco dei software resi SOCKSiFields)

Page 12: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

12

Analisi Software

•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4

Anonimia sul WWW Stealther

ØIl software si può trovare in versione demo all’indirizzo:

http://www.photono-software.de

ØL’installazione richiede solo di scompattare il file“Stealther.zip” e di modificare le impostazioni delbrowser web alla voce “Server Proxy”, imponendocome server proxy l’indirizzo di Loopback e comeporta, la numero 14000

ØGira sotto Windows 98/Me/2000

StealtherØSoftware che si appoggia su una lista di server proxy

che viene scaricata in automatico dall’indirizzo:http://www.photono-software.de/plist.dat

ØAnonimia garantita dalla sostituzione dell’indirizzo IPdell’utente, da parte del Proxy Server, con quello del Proxy Server stesso ØPrevede 3 tipi di connessioni:

1) Direct Line2) Stealth Mode3) Super Stealth (Non disponibile nella versione demo!)

StealtherLe 3 modalità di connessione di Stealther:

Stealther

ØPermette la connessione tramite SOCKSv4 eSOCKSv5

ØPermette il controllo dei Cookies

ØPermette la definizione di regole per l’accessoai servizi da parte degli hosts (Non disponibilenella versione demo!)

ØGarantisce un livello di anonimia superiore aquello fornito dagli altri software presi in esame

Stealther

Page 13: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

13

StealtherModalità di connessione

StealtherModalità di connessione

Dati sulla connessione

StealtherModalità di connessione

Dati sulla connessione

Indirizzi IP dei Proxies in uso

StealtherModalità di connessione

Dati sulla connessione

Indirizzi IP dei Proxies in uso

Info sui dati in entrata

StealtherModalità di connessione

Dati sulla connessione

Indirizzi IP dei Proxies in uso

Info sui dati in entrata

Info sui dati in uscita

Analisi Software

•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4

Anonimia sul WWW

Page 14: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

14

JAPØIl software è disponibile in versione sperimentale al

sito:

http://anon.inf.tu-dresden.de

ØL’installazione richiede la preinstallazione di Java 1.3,lanciare il file “japsetup.exe”, modificare le impostazioni del browser web alla voce “Server Proxy”,imponendo come server proxy l’indirizzo di Loopbacke come porta, la numero 4001 ed infine selezionareil Mix di partenza

JAP

ØAnonimia garantita dalla sostituzione dell’indirizzo IPdell’utente, da parte del Proxy Server, con quello del Proxy Server stesso; in oltre vengono usati Mix Network e cifratura a più livelli dei pacchetti

ØI pacchetti passano attraverso una serie di serverproxy, dove ogni uno maschera l’IP del pacchetto,lo cifra con la propria chiave pubblica ed infinelo invia al proxy successivo

JAP

ØQuesta versione (Sperimentale) offre: 1) Protezione da attacchi locali (provider, web server, etc.)2) Protezione contro gli stessi operatori Mix

ØNon fornisce protezione contro attaccanti che osservano daInternet monitorando sia il primo che l'ultimo Mix

JAP

JAPQuantità traffico dati

JAPQuantità traffico dati

Grado di anonimia

Page 15: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

15

JAPQuantità traffico dati

Grado di anonimia

Dettagli sulla connessione (Numero utenti attivi, mole di

traffico sulla rete)

Analisi Software

•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4

Anonimia sul WWW

Steganos

ØIl software lo si può trovare al sito:

http://www.steganos.com

ØL’installazione è immediata, basta lanciare il file disetup

ØNon necessita di particolari configurazioni del browserweb

ØGira sotto Windows 98/Me/2000/XP

SteganosØAnonimia garantita dalla sostituzione dell’indirizzo IP

dell’utente, da parte del Proxy Server, con quello del Proxy Server stesso

ØConsente la scelta del server proxy da usare a partireda una lista reperita sul sito stesso di Steganos

ØConsente di cancellare in maniera sicura tracce variedal proprio PC (Cookies , cache, cronologia, files cercati,applicazioni usate, etc.)

ØNon consente l’aggiornamento della lista dei proxy

Steganos SteganosRegistrazione del

software

Page 16: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

16

SteganosRegistrazione del

softwareAttuale

configurazione Client-Server

Proxy

SteganosRegistrazione del

softwareAttuale

configurazione Client-Server

Proxy Permette la distruzione

definitiva di tracce varie

SteganosRegistrazione del

softwareAttuale

configurazione Client-Server

Proxy Permette la distruzione

definitiva di tracce varie

Test dei proxies in lista

SteganosRegistrazione del

softwareAttuale

configurazione Client-Server

Proxy Permette la distruzione

definitiva di tracce varie

Test dei proxies in lista

Settaggio del software

Analisi Software

•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4

Anonimia sul WWW HiProxy

ØSoftware reperibile in versione shareware al sito:

http://home.san.rr.com/helgasoft/hiproxy

ØL’installazione non presenta difficoltà, basta, infatti,eseguire il file di setup “Hip22.exe” e confermarel’installazione

ØGira sotto Windows 98/Me/2000/XP

Page 17: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

17

HiProxyØAnonimia garantita dalla sostituzione dell’indirizzo IP

dell’utente, da parte del Proxy Server, con quello del Proxy Server stesso

ØSi presenta come utility di supporto al browser web

ØScelto il proxy server, il suo indirizzo viene messonel campo proxy del browser web

ØConsente di aggiungere i siti dai quali scaricare liste di IP di proxy server oppure di aggiungerlimanualmente

HiProxy

ØConsente la possibilità di utilizzare proxy serverper protocolli HTTP, HTTPS, SOCKS e FTP

ØConsente di disattivare la JVM per evitare l’azionedi una possibile appletmaliziosa

HiProxy HiProxyLista dei Proxies da

usare

HiProxyLista dei Proxies da

usare

Tipo di connessione alla rete del Client

HiProxyLista dei Proxies da

usare

Tipo di connessione alla rete del Client

Protocollo utilizzato

Page 18: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

18

HiProxyLista dei Proxies da

usare

Tipo di connessione alla rete del Client

Protocollo utilizzato

URL del sito che verifica l’anonimato del

Client

HiProxyLista dei Proxies da

usare

Tipo di connessione alla rete del Client

Protocollo utilizzato

URL del sito che verifica l’anonimato del

ClientDisabilitazione

Java

Analisi Software

•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4

Anonimia sul WWW Proxy Hunter

ØIl software è reperibile in versione freeware al sito:

http://windzh.yeah.net

ØL’installazione consiste nell’esecuzione del file “pcap103.msi”

ØGira sotto Windows 95/98/Me/2000/XP

Proxy HunterØAnonimia garantita dalla sostituzione dell’indirizzo IP

dell’utente, da parte del Proxy Server, con quello del Proxy Server stesso

ØDispone di funzionalità riguardanti reti di tipo Intranet

ØEffettua la scansione dell’intervallo di indirizzi IP edi porte, inseriti dall ’utente, alla ricerca di server proxydisponibili

ØDispone di funzionalità per verificare lo stato di alcuniproxy e le normali funzioni di inserimento e cancellazione

Proxy Hunter

Page 19: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

19

Proxy HunterInserimento range delle porte, da scandire, di un

eventuale Proxy

Inserimento range degli indirizzi IP, da scandire, per la ricerca di server Proxies

Proxy HunterInserimento range delle porte, da scandire, di un

eventuale Proxy

Inserimento range degli indirizzi IP, da scandire, per la ricerca di server Proxies

Risultati della scansione

Analisi Software

•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4

Anonimia sul WWW AiSAliveProxy

ØSoftware reperibile in modalità shareware ai siti:

www.aliveproxy.comwww.atomintersoft.com

ØInstallazione automatica tramite file di setup

ØGira sotto Windows 98/Me/2000/XP

AiSAliveProxy

ØAnonimia garantita dalla sostituzione dell’indirizzo IPdell’utente, da parte del Proxy Server, con quello del Proxy Server stesso

ØFunzionalità principali:1) Condivisione della connessione ad internet in una LAN2) Blocca l’accesso a siti specifici3) Redirezione di URL4) Accesso a specifici proxy5) Modifica delle variabili richieste dagli host remoti6) Mostra l’attività del proxy

AiSAliveProxyProxy Checker

ØVerifica l’attività di un proxy attraverso una veloceapplicazione multithreaded

ØImporta la lista degli indirizzi dei proxy server da file

ØSalva gli URL con liste di proxy

ØDetermina i parametri dei proxy server testati

Page 20: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

20

AiSAliveProxy

ØFunzionalità avanzate:

1) Supporto SOCKSv52) Supporto server https3) Supporto FTP

AiSAliveProxy

Settaggi riguardanti le richieste http da inviare agli hosts remoti, le scelte dei

Proxies, le regole per l’accesso ai siti ed infine il monitoraggio delle attività dei

proxies

AiSAliveProxy

Opzioni per la gestione della lista dei Proxies

AiSAliveProxy

Insieme di metodi per testare uno o più siti, inviando loro stringhe attraverso vari

metodi, al fine di valutarne le risposte in base al server Proxy utilizzato

• Introduzione• Motivazioni e legislazione• Tecnologie per la navigazione• Proxy server, socks e mix Chaum• Analisi software• Bypass proxy server

Anonimia sul WWWINDICE Bypass Proxy Server

ØLa presenza di software per la navigazione anonimaha allertato i gestori di siti che necessitano di infosui visitatori

ØSi rendono necessarie delle strategie per l’identificazionedell’utenza ad ogni costo

ØLa strategia più comune è il Bypass del server proxy

ØFacilmente attuabile tramite applets Java

Page 21: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

21

Bypass Proxy ServerVerifica anonimia

ØE’ possibile stabilire con buona approssimazionese si è realmente anonimi collegandosi al sito:

http://inet-police.com

ØTale sito fornisce informazioni sull ’indirizzo IPusato dall’utente e sullo stato delle variabilihttp del browser web

ØE’ in grado di risalire all ’IP reale nel caso in cuisia possibile bypassare un eventuale server proxy

Bypass Proxy ServerApplet Maliziosa

ØE’ possibile bypassare uno o più server proxy usandouna appletmaliziosa in grado di effettuare unaconnessione diretta con il client originale

ØIl concetto si basa sul fatto che una applet può connettersiunicamente con l’host da cui è stata scaricata

ØLa connessione avviene via Socket e non è visibile al client

Bypass Proxy ServerApplet Maliziosa 2

ØPrincipio di funzionamento dell’applet maliziosa

Bypass Proxy ServerApplet Maliziosa 3

ØCodice sorgente dell’applet:

Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();

Bypass Proxy ServerApplet Maliziosa 3

ØCodice sorgente dell’applet:

Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();

Effettua una connessione al sitowww.inet-police.com

Bypass Proxy ServerApplet Maliziosa 3

ØCodice sorgente dell’applet:

Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();

Rhost contiene l ’indirizzo hostproprietario dell ’applet, (www.inet-police.com)

Page 22: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

22

Bypass Proxy ServerApplet Maliziosa 3

ØCodice sorgente dell’applet:

Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();

Cbase contiene: “http://www.inet-police.com/cgi-bin”)

Bypass Proxy ServerApplet Maliziosa 3

ØCodice sorgente dell’applet:

Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();

Cgifile contiene: “get_env.cgi”)

Bypass Proxy ServerApplet Maliziosa 3

ØCodice sorgente dell’applet:

Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();

Invia una richiesta di tipo GET,(“GET http://www.inet-police.com/cgi-bin/get_env.cgi”)

Bypass Proxy ServerApplet Maliziosa 3

ØCodice sorgente dell’applet:

Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();

RES contiene la stringa inviatadal Server nel formato:“nome_client [ind_ip_client]”

Bypass Proxy ServerApplet Maliziosa 4

ØDopo che l ’applet, eseguita dal Client, ha effettuato unaconnessione al server di appartenenza, invia una richiestadi tipo GET al Server

ØIl server riceve tale richiesta direttamente dal client edesegue il file cgi richiesto dal Client

ØLa cgi “get_env.cgi” può facilmente sapere l ’indirizzoreale del client in quanto gli viene fornito dalla richiesta GET

ØSegue l’invio al client della seguente stringa :“nome_client [ind_ip_client]”

Bypass Proxy ServerApplet Maliziosa 5

ØLa stringa che il client riceve la mette nella variabileres il cui contenuto verrà fatto visualizzare sul browser del client mediante l ’applet in esecuzione

ØQuando il client effettua la GET, sia il server, che il cgi“get_env.cgi” vedranno la seguente cosa :

192.168.1.3 - - [13/Jun/2003:18:48:28 +0200] "GET http://inet-police.com/cgi-bin/get_env.cgi" 200 34

ØIl server ora conosce il vero IP del client: Bypass Riuscito!

Page 23: Anonimia Ø - INTRANET · 2004. 3. 9. · 1 Anonimia sul WWW Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter, Sanseverino Marco, Spina Vincenzo Anonimia ØIn una qualsiasi

23

Bypass Proxy ServerSoluzioni

ØDisabilitazione della JVM direttamente dalle opzionidel browser web

ØUtilizzo del protocollo SOCKS

Anonimia sul WWW

Riferimenti

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo

Riferimenti[1] Articolo informativo sui problemi riguardante la privacy in internet - http://free2.kyberlandia.it/privacy

[2] Legge sulla privacy 675/96, in tutela delle persone rispetto al trattamento dei dati personali - www.privacy.it

[3] Relazione dei diritti, della riservatezza , della dignità della persona del 2002 del Presidente Europeo dei Garantiper la protezione dei dati personali S.Rodotà - www.garanteprivacy.it

[4] Carta dei diritti fondamentali dell ’Unione europea che riguarda la protezione e di come devono essere trattati i dati personali - www.cartadeidiritti.net/cartadeidiritti/capoII.aspCarta dei diritti fondamentali dell’Unione europea - www.cartadeidiritti.net

[5] Codice di autoregolamentazione per i servizi internet, in cui vengono specificate le regole di comportamento in internet, dove un utente può mantenere l'anonimato solo dopo l'identificazione da parte dei fornitori di accesso aiservizi - http://www.privacy.it/codeonprovideraiip.html

[6] Codice di deontologia e di buona condotta per i servizi telematici relativi ai trattamenti di dati personali effettuatida fornitori di servizi di comunicazione e informazione offerti per via telematica - www.interlex.it

[7] Esempio dell'informativa che i provider devono inviare agli utenti per informarli di come vengono gestite le informazioni personali - http://www.excite.it/guida/privacylaw

[8] Provvedimento del 13 gennaio 2000 del Garante per la protezione dei dati personali , in cui viene ribadital'illicità dei comportamenti di raccolta invisibile dei dati personali -http://www.privacy.it/garanteprovv200001131.html

Riferimenti[9] A SOCKS based IPv6/IPv4 Gateway Mechanism - Rfc3089 - http://www.faqs.org/rfcs / rfc3089.html

[10] Douglas Comer - Internetworking con TCP/IP - Addison Wesley

[11] Linux&C - Piscopo editore (rivista, numeri 5,6,7,8,14,15,16,17)

[12] Anonimo -Linux massima sicurezza - Apogeo

[13] Brian Komar - TCP/IP guida completa – Apogeo

[14] David Chaum - Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms – Communications

of the ACM - February 1981 - http://world.std.com/~franl/crypto/chaum-acm-1981.html

[15] Tesina anonimia - www.dia.unisa.it \ads.dir\corso-security\www\CORSO-9900\anonimia\index.htm

[16] Sito ufficiale per i protocolli SOCKS - http://www.socks.permeo.com

[17] George Danezis - Mix-networks with Restricted Routes - University of Cambridge, Computer Laboratory -http://www.cl.cam.ac.uk/~gd216/ExpMix.pdf

[18] Marc Rennhard and Bernhard Plattner - Practical Anonymity for the Masses with Mix Networks - Swiss Federal Institute of Technology, Computer Engineering and Networks Laboratory, Zurich, Switzerland -http://www.tik.ee.ethz.ch/~rennhard/publications / WetIce2003.pdf