(IN)Sicurezza di Internet - I limiti della rete e le ricadute sociali

35
(in)Sicurezza di Internet (in)Sicurezza di Internet I limiti della rete e I limiti della rete e le ricadute sociali le ricadute sociali Gabriele Gabriele D'Angelo D'Angelo Università di Bologna [email protected] www.portazero.it

Transcript of (IN)Sicurezza di Internet - I limiti della rete e le ricadute sociali

(in)Sicurezza di Internet(in)Sicurezza di Internet

I limiti della rete e I limiti della rete e le ricadute socialile ricadute sociali

Gabriele Gabriele D'AngeloD'Angelo

Università di [email protected]

Portaerei Aquila (ex transatlantico Roma)

Portaerei Aquila Portaerei Aquila (ex transatlantico Roma)(ex transatlantico Roma)

““Insecure by design”Insecure by design”

Per privilegiare la Per privilegiare la velocitàvelocitàla protezione passiva sarebbela protezione passiva sarebbe

stata del tutto stata del tutto inesistenteinesistente, ,

priva di priva di corazzaturacorazzatura e di e di

compartimentazionecompartimentazione aggiuntive aggiuntive

Fondata nel 1996Fondata nel 1996

AcquisizioniAcquisizioni2011/12: 1,3 miliardi di $2011/12: 1,3 miliardi di $

2015/4: 2,4 miliardi di $2015/4: 2,4 miliardi di $2016/6: 4,6 miliardi di $2016/6: 4,6 miliardi di $

MilitarizzazioneMilitarizzazione della rete della rete

Edward Edward SnowdenSnowden

Even if you'reEven if you're

notnot doing doing

anything wrong,anything wrong,

you are being you are being watchedwatched

and and recordedrecorded

Domani andrà meglio,Domani andrà meglio,

verovero??

Estorsioni online Estorsioni online ransomware e monete virtualiransomware e monete virtuali

Bitcoin è una Bitcoin è una moneta elettronica moneta elettronica che non prevede che non prevede intermediariintermediari

Non è Non è controllatacontrollata da alcuna nazione, da alcuna nazione, banca centrale banca centrale o autoritào autorità

ÈÈ pseudo anonimapseudo anonima

Molti venditori Molti venditori onlineonline

e e fisicifisici hanno iniziato hanno iniziato ad accettare ad accettare bitcoinbitcoin

Sicurezza del Sicurezza del webweb

e dei e dei dispositividispositivi

ÈÈ ovvio, HTTP non è ovvio, HTTP non è sicurosicuro......

dovevi usare HTTPS!dovevi usare HTTPS!

siamo collegati al siamo collegati al server giustoserver giusto,, non ad un impostorenon ad un impostore

A cosa serve HTTPS?A cosa serve HTTPS?A garantirci cheA garantirci che

nessunonessuno possa leggere possa leggere il contenuto dei messaggiil contenuto dei messaggi (confidenzialità)(confidenzialità)

Come funziona HTTPS?Come funziona HTTPS?

Ogni sito che usa HTTPS ha Ogni sito che usa HTTPS ha

un un proprioproprio

certificato digitalecertificato digitale

Si basa su Si basa su certificati digitali certificati digitali (quindi fatti di byte)(quindi fatti di byte)

Hardware Hardware Software Software HumanwareHumanware

Non servonoNon servono vulnerabilitàvulnerabilità

bastano lebastano le personepersone

Le password:Le password: croce e deliziacroce e delizia

100.000 Top Passwords100.000 Top Passwords http://xato.net (2011)http://xato.net (2011)

1) Collezione di password “trafugate”1) Collezione di password “trafugate”

2) Calcolo delle frequenze2) Calcolo delle frequenze

3) Lista delle password peggiori3) Lista delle password peggiori

4.7% password = 4.7% password = passwordpassword

8.5% password = {8.5% password = {passwordpassword, , 123456123456}}

9.8% password = {9.8% password = {passwordpassword, , 123456123456, , 1234567812345678}}

14% password = 14% password = top 10top 10

40% password = 40% password = top 100top 100

71% password =71% password = top 500top 500

91% password = 91% password = top 1000top 1000

E domani?

Quindi...Quindi...

+educazione = +sicurezza+educazione = +sicurezza

Hardening di dispositivi eHardening di dispositivi eprocedureprocedure

Events management & alertingEvents management & alerting

Corporate social responsibilityCorporate social responsibility

Gabriele D'AngeloGabriele D'Angelo

Università di BolognaUniversità di Bologna

[email protected]

www.portazero.it

@gdazero

NOTANOTA::

Alcune delle immagini utilizzate in queste slide sono Alcune delle immagini utilizzate in queste slide sono

state scaricate da Internet.state scaricate da Internet.

Nella slide seguente sono riportati i riferimenti alle Nella slide seguente sono riportati i riferimenti alle

fonti.fonti.

I diritti delle immagini appartengono ai legittimi I diritti delle immagini appartengono ai legittimi

proprietari delle stesse.proprietari delle stesse.

Risorse● Slide 1 – http://www.freestockphotos.name/wallpaper-original/wallpapers/ download-spider-web-with-dew-drops-6343.jpg

● Slide 2 – http://juicecreative.com.cy/wordpress/wp-content/uploads/2011/09/300x200GIFTSaa-625x400.jpg

● Slide 2 - https://digitalanalogues.files.wordpress.com/2011/11/mapofinternet.jpg

● Slide 3 - http://www.culturanavale.it/foto/174/1297270512.JPG

● Slide 4 - http://digilander.libero.it/planciacomando/Galleria/foto/aquila_001.jpg

● Slide 6 - http://smallbizeconomist.com/wp-content/uploads/2013/07/evolution-science-tech-756x250.jpg

● Slide 6 - http://www.dailyfreepsd.com/wp-content/uploads/2013/06/Media-Player-Pause-fast-forward-backward-button-icon-vector.jpg

● Slide 8 - http://im.ft-static.com/content/images/ba331ea4-8ce2-11e3-8b82-00144feab7de.jpg

● Slide 9 - https://kimspaincounselling.files.wordpress.com/2015/08/happiness-1.jpg

● Slide 10, 11, 12, 13 - http://symbio.com/wp-content/uploads/2015/08/theinternetofthings.jpg

● Slide 12, 13 - http://gizmodo.com/wow-mark-zuckerberg-is-paranoid-as-fuck-1782370124

● Slide 15 - https://codiceinsicuro.it/assets/images/tesla_crypt.png

● Slide 15 - https://ethereum.karalabe.com/talks/2016-hinta-en/bitcoin.png

● Slide 16, 17, 18 - http://media.coindesk.com/2013/08/how-can-i-buy-bitcoins-630x382.jpg

● Slide 19 - http://www.cryptoweb.it/wp-content/uploads/2012/06/12437241-sicurezza-di-rete-e-dei-dati-di-monitoraggio-sul-web.jpg

● Slide 20 - http://www.vendocom.it/file/2014/03/placeholder_edicola2.jpg

● Slide 21 - http://www.siciliafan.it/wp-content/uploads/2015/02/Matita-rossa.jpeg

● Slide 22 - http://icdn2.digitaltrends.com/image/https-lock-1500x1004.jpg

● Slide 23 - http://career-city.com/resumeimages/letter-seal-14.jpg

● Slide 24 - http://cdni.wired.co.uk/1920x1280/g_j/HTTPS.jpg

● Slide 25 - http://portal.avantebrasil.com.br/wp-content/uploads/2015/03/10092_1.png

● Slide 26 - http://www.livescience.com/images/i/000/049/955/i02/passwordscloud.png?1345839314?interpolation=lanczos-none&downsize=640:*

● Slide 29 - https://webdevtalks.files.wordpress.com/2015/05/pure-css3-progress-bar.jpg

● Slide 30 - http://i2.wp.com/www.deepwebtech.com/wp-content/uploads/DeepvsDarkIceberg.jpg