Libertà di informazione: Torpark e Steganografia

42
10/21/09 1 Torpark e Steganografia Torpark e Steganografia Senigallia Linux Day 2009 Libertà di informazione Ing. Egidio Cardinale, Ph.D [email protected] [email protected]

description

Libertà di informazione: Torpark e Steganografia - LinuxDay 2009 Senigallia (AN)

Transcript of Libertà di informazione: Torpark e Steganografia

Page 1: Libertà di informazione: Torpark e Steganografia

10/21/09 1

Torpark e SteganografiaTorpark e Steganografia

SenigalliaLinux Day 2009

Libertà di informazione

Ing. Egidio Cardinale, [email protected]@cardinalsolutions.it

Page 2: Libertà di informazione: Torpark e Steganografia

10/21/09 2

Cosa vedremo:● Libertà, Linux, Democrazia ● Strumenti per difendere la Libertà e la Democrazia

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 3: Libertà di informazione: Torpark e Steganografia

10/21/09 3

Non viviamo in un mondo libero

RUSSIA

CINA

NORD-COREA

CUBA

LAOSBIRMANIA

IRANSIRIA

ARABIA SAUDITA

LIBIAERITREA

Buthan

"Reporter Sans Frontières" www.rsf.fr

ZIMBAWE

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 4: Libertà di informazione: Torpark e Steganografia

10/21/09 4

Da sempre il controllo dei mezzi di informazione costituisce Da sempre il controllo dei mezzi di informazione costituisce per il per il potentepotente un fondamentale strumento di dominio. un fondamentale strumento di dominio.

Linux Day 2009

Potente= Governi, Multinazionali, Lobbies, ecc. ...Finalità= Controllo, Profilazione, Ricatto, Denaro, Destabilizzazione, ecc. ...

Introduzione Problematica Torpark Steganografia

Page 5: Libertà di informazione: Torpark e Steganografia

10/21/09 5

Un esempio: la Cina

Linux Day 2009

Grande muraglia digitale e censura dei social network“Il macabro resoconto di reiterate stragi riportato su Flickr, Facebook e Twitter è stato censurato o bloccato in modo da offuscare gran parte degli scatti e dei commenti fatti da chi quelle ore terribili le ha vissute.” [Blogosfere]

Anche Google accetta la censura“La nuova versione cinese del motore di ricerca escluderà dai risultati alcuni argomenti sgraditi dalle autorità di Pechino.” [Corriere della Sera, Raffaele Mastrolonardo 25 gennaio 2006]

Dopo essere intervenuta, su Wikipedia e nei risultati di ricerca di Google, ecco che ora il governo di Pechino se la prende con Skype : il sistema di “telefonia” web, infatti, e’ sotto controllo per tutti gli utenti cinesi. [8 Ottobre 2008]

Introduzione Problematica Torpark Steganografia

Page 6: Libertà di informazione: Torpark e Steganografia

10/21/09 6

“ “ Non immaginare le cose come le giudica il prepotente Non immaginare le cose come le giudica il prepotente o come egli vuole che tu le giudichi, ma sappile vedere o come egli vuole che tu le giudichi, ma sappile vedere

come effettivamente sono. ”come effettivamente sono. ”

[Marco Aurelio, l'imperatore filosofo, 121 - 180 d.C.]

Linux Day 2009

Un invito illustre

Introduzione Problematica Torpark Steganografia

Page 7: Libertà di informazione: Torpark e Steganografia

10/21/09 7

"Una nuova tecnologia non sottrae e non aggiunge nulla: cambia tutto".

[ Neil Postman - New York, 8 marzo 1931 – New York, 5 ottobre 2003) è stato un sociologo statunitense, professore universitario, teorico dei media e critico della cultura contemporanea.]

La perdita del controllo

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 8: Libertà di informazione: Torpark e Steganografia

10/21/09 8

L' Open Source è

la risposta

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 9: Libertà di informazione: Torpark e Steganografia

10/21/09 9

Possono controllare il software proprietario

NONil software Open Surce

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 10: Libertà di informazione: Torpark e Steganografia

10/21/09 10

L' open source:

Linux Day 2009

● Ha uno svilupo anarchico, anche quando viene riconosciuto un project leader● E' sempre ispezionabile ed ispezionato dagli sviluppatori della comunità mondiale● Da a chi ne è in grado, la possibilità di modificarlo ed adattarlo alle proprie esigenze● E' democratico● E' liberamente utilizzabile da chiunque● Ecc. ...

Introduzione Problematica Torpark Steganografia

Page 11: Libertà di informazione: Torpark e Steganografia

10/21/09 11

Due strumenti molto interessanti per aggirare i

limiti imposti dai potenti e dai “potentati”:

Torpark e la Steganografia

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 12: Libertà di informazione: Torpark e Steganografia

10/21/09 12

Non diamoli per scontati: stanno facendo di tutto per

renderli illegali dietro il pericolo di un utilizzo terroristico

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 13: Libertà di informazione: Torpark e Steganografia

10/21/09 13

Domanda Epistemologica:“il pericolo è nello strumento o

nella mano che lo usa?”

Linux Day 2009

Per esempio l'energia dell'atomo è stata usata in ambito medico per salvare delle vite,ma in ambito militare per distruggerle

Introduzione Problematica Torpark Steganografia

Page 14: Libertà di informazione: Torpark e Steganografia

10/21/09 14

Mentre ci pensate...

Page 15: Libertà di informazione: Torpark e Steganografia

10/21/09 15

Due strumenti che vi rendono

invisibiliinvisibili

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 16: Libertà di informazione: Torpark e Steganografia

10/21/09 16

Cos'è il circuito TOR

La rete di TOR ©, acronimo di The Onion Routers, si basa su una serie di nodi, chiamati relay, costituiti da server intermediari attraverso i quali transitano i nostri dati prima di arrivare a destinazione.

Quindi Tor rende ANONIMA la nostra navigazioneQuindi Tor rende ANONIMA la nostra navigazione

Questi nodi possono essere costituiti dai nostri stessi computer, collegati al network di TOR e funzionanti da server.

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 17: Libertà di informazione: Torpark e Steganografia

10/21/09 17

I nostri dati prima di arrivare al server del sito web richiesto, passano in questi nodi in maniera casuale ed utilizzando sempre un percorso differete.

Arrivati ad un nodo, è selezionato immediatamente il successivo e così via.

La rete è strutturata in modo tale da modificare il percorso dei nostri dati ogni dieci minuti ed automaticamente. Dopodiché i nostri dati sono fatti passare attraverso un altro circuito.

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 18: Libertà di informazione: Torpark e Steganografia

10/21/09 18Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 19: Libertà di informazione: Torpark e Steganografia

10/21/09 19

Questi tipi di server, chiamati anche Onion routers, non sono altro che proxy SOCKS4.

Il protocollo di trasmissione è il Socks4, o meglio Socks4A.

TOR funziona solo con i flussi TCP e con applicazioni che supportano il protocollo SOCKS.Ne consegue che i siti web non capiscono da dove ricevono la richiesta.

Per aumentare la sicurezza, tutti i dati scambiati tra i server sono crittografati in modo tale da impedirne la lettura.

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 20: Libertà di informazione: Torpark e Steganografia

10/21/09 20Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 21: Libertà di informazione: Torpark e Steganografia

10/21/09 21

Un server SOCKS è un particolare tipo di proxy trasparente che permette di effettuare connessioni TCP dirette (e, dalla versione 5, di veicolare traffico UDP) tra computer su due reti ip differenti nei casi in cui un instradamento

diretto (routing) non sia disponibile. È l'abbreviazione di "SOCKetS".

I punti di forza del protocollo SOCKS sono l'estrema semplicità di implementazione (sia dal lato client che dal lato server) e la completa

indipendenza dal protocollo da veicolare attraverso di esso.

Storicamente SOCKS è stato usato come punto di contatto tra due LAN oppure tra una LAN e una WAN (come ad esempio internet). Recentemente è

più comune incontrare reti direttamente connesse ad internet o connesse attraverso un proxy HTTP.

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 22: Libertà di informazione: Torpark e Steganografia

10/21/09 22

Normalmente e per motivi di sicurezza, l'installazione di TOR prevede un pacchetto comprendente:

- TOR- Vidalia (interfaccia grafica di TOR)- Privoxy (proxy locale che supporta il protocollo Socks)- Torbutton (estensione per la gestione dei proxy per TOR, che è installata da Vidalia se il vostro browser è Firefox)

Il pacchetto d'installazione in bundle con Tor+Privoxy+Vidalia, con le tre applicazioni pronte all'uso e preconfigurate per funzionare assieme, disponibili per Windows, Linux e Mac, è scaricabile gratuitamente a questo link: tor.eff.org/download

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 23: Libertà di informazione: Torpark e Steganografia

10/21/09 23

https://www.torproject.org Tor su Linux/BSD/Unix

Ci sono pacchetti per Debian, Red Hat, Gentoo, *BSD, etc. Per Ubuntu, non usare i pacchetti di default: usare invece il deb repository.

Se si compila dai sorgenti, installare prima libevent, e controllare di avere openssl e zlib (inclusi i pacchetti -devel se necessario). Poi eseguire:

tar xzf tor-0.2.1.19.tar.gz; cd tor-0.2.1.19./configure && make

Ora si può eseguire tor come src/or/tor, oppure eseguire make install (come root, se necessario) per installarlo in /usr/local/.

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 24: Libertà di informazione: Torpark e Steganografia

10/21/09 24

In partenza, Tor è configurato sempre come client e usa un file di configurazione di default, di cui la maggior parte delle persone non dovrà modificare i valori. Dopo queste operazioni, Tor è installato.

Il plug-in Torbutton ci indicherà se Tor è attivo sul nostro firefox

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 25: Libertà di informazione: Torpark e Steganografia

10/21/09 25

Configurare Tor come relay

La rete Tor si fonda sulla banda donata da volontari. Più persone aprono un relay, più veloce sarà la rete Tor.

Se avete almeno 20 kilobyte/s sia up che down, per favore aiutate la rete Tor e configurate il vostro Tor relay.

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 26: Libertà di informazione: Torpark e Steganografia

10/21/09 26

XB Browser (per windows)XB Browser, gratuito e Open-source, è una versione speciale di Firefoxche funziona in combinazione con il Tor anonymizer service.

Può funzionare direttamente da una chiavetta USB.

Il principale vantaggio rispetto ad altri programmi per la navigazione anonima è che non richiede alcuna configurazione o particolari conoscenze tecniche.

Questo browser, basato sull'architettura di Firefox e nato dalle ceneri del progetto di Torpark.

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 27: Libertà di informazione: Torpark e Steganografia

10/21/09 27

Steganografia

Linux Day 2009

Sino a pochi mesi or sono, pochissime persone sulla terra avevano sentito parlare dell’arcana scienza conosciuta come steganografia.

Poi, il più segreto tra i servizi segreti americani, la NSA, ha lasciato trapelare che il noto terrorista internazionale Osama bin Laden fa uso di tecniche steganografiche per disseminare i suoi ordini alla sua rete di fanatici religiosi sparsi nel mondo, trascinando la steganografia sotto la luce dei riflettori.

Introduzione Problematica Torpark Steganografia

Page 28: Libertà di informazione: Torpark e Steganografia

10/21/09 28

Il termine steganografiasteganografia è composto dalle parole greche

στεγανός (nascosto) e γράφειν (scrittura)

e individua una tecnica risalente all'antica Grecia che si prefigge di nascondere la comunicazione tra due interlocutori, e fu teorizzata

dall'abate Tritemio attorno al 1500 nell'omonimo libro.

[Da Wikipedia, l'enciclopedia libera.]

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 29: Libertà di informazione: Torpark e Steganografia

10/21/09 29

Se al tempo degli antichi romani si usava celare, fra le linee di testo di un libro o di una lettera, note scritte con inchiostri a base di succo di limone, latte o altre sostanze organiche, oggi i cibernauti affidano i propri dispacci segreti a dei file - tipicamente immagini o brani audio - codificati con tool come BestCryptOutguess (Riga di comando Linux), Steganos, S-Tools e simili.

Questa tecnica viene oggi impiegata non soltanto per celare messaggi segreti, ma anche per nascondere all'interno di file in formato JPG, GIF, BMP o WAV contenuti illegali o protetti da copyright, come brani MP3, programmi piratati o quant'altro.

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 30: Libertà di informazione: Torpark e Steganografia

10/21/09 30

Oltre ai suoi evidenti aspetti rocamboleschi, da romanzo thriller, la steganografia ha anche un utilizzo perfettamente legittimato:

viene usata per “firmare” le opere dell’ingegno distribuite in formato viene usata per “firmare” le opere dell’ingegno distribuite in formato

digitale, per impedirne il furto.digitale, per impedirne il furto.

L’informazione nascosta con metodi steganografici funziona, come la filigrana di una banconota: è normalmente invisibile ma permette di

riconoscerne l’autore.

I fotografi che vendono i loro scatti in formato digitale sono ovviamente interessati ad impedire che il regolare acquirente distribuisca il loro lavoro o lo

riutilizzi al di là della licenza d’uso pattuita: ecco che la steganografia rappresenta un metodo ideale per risolvere il problema

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 31: Libertà di informazione: Torpark e Steganografia

10/21/09 31

"è rischioso divulgare queste informazioni: rivelando ciò che siamo o non siamo in grado di scoprire (utilizzando metodi di analisi steganografica, ndr) forniamo informazioni ai criminali che utilizzano tecniche steganografiche" -

sia perché "una parte delle ricerche svolte necessitano del controllo dei nostri sponsor (coloro che ci forniscono gli assegni di ricerca) prima di essere

pubblicate"

Linux Day 2009

Dice Neil Johson della George Mason University

E' lecito domandarsi se questa 'reticenza'siano motivate da principi etici o da semplici calcoli di bottega, visto che il suo sponsor è proprietario del principale software steganografico ad uso commerciale.

A chi giova che le informazioni utili a scrivere un software steganografico rimangano all'interno di una stretta cerchia?

Introduzione Problematica Torpark Steganografia

Page 32: Libertà di informazione: Torpark e Steganografia

10/21/09 32

Niels Provos

Linux Day 2009

Niels Provos, un ricercatore dell'Università del Michigan, è la mente principale dietro al progetto volto ad analizzare i due milioni di immagini presenti su eBay alla ricerca di messaggi steganografici.

Dalle sue pagine web è possibile ottenere utili informazioni sugli strumenti informatici utilizzati per la ricerca, che a tutt'oggi non ha prodotto alcun risultato positivo - ovvero, non sono state rilevati messaggi steganografici su alcuna immagine di eBay. Il report stilato da Provos e dal suo gruppo è pubblicamente disponibile, a differenza dei risultati di Hosmer.

Interrogato circa la sua posizione rispetto alla liceità morale di far circolare informazioni circa le tecniche steganografiche, Provos ha così risposto:

“La libertà accademica è uno dei valori essenziali delle università. È di beneficio alla società poiché permette l'avanzamento della conoscenza e la conoscenza può avanzare quando la ricerca è libera da costrizioni dello stato o della chiesa (...)”.

Introduzione Problematica Torpark Steganografia

Page 33: Libertà di informazione: Torpark e Steganografia

10/21/09 33

Steganografia su immagini

Linux Day 2009

Supponiamo di prendere un immagine a 24 bit di 1024x768 pixel.

La dimensione di quest'immgine prima di ogni sistema di compressione è di 1024x768x24 bits che divisa per 8 (1 Bytes = 8 bit) da 2.359.296 bytes, in pratica oltre 2 Mbytes.

Le variazioni di colore sono derivate dalla variazione dei valori assunti per ogni pixel dai colori primari Rosso, Verde, Blu. Ogni pixel nel nostro esempio e' rappresentato con 3 bytes.

Introduzione Problematica Torpark Steganografia

Page 34: Libertà di informazione: Torpark e Steganografia

10/21/09 34Linux Day 2009

Poichè l'occhio umano non è in grado di discriminare variazioni molto piccole di tinta possiamo utilizzare il bit meno significativo di ciascun byte per memorizzare un informazione da trasmettere. In pratica se i tre bytes di un pixel fossero:

10101101 11010000 00011101

possiamo trasmettere una parola binaria xyz nel seguente modo

1010110x 1101000y 0001110z

il pixel pur avendo una tinta leggermente diversa da quello originale risulterà indistinguibile ad occhio nudo.

Introduzione Problematica Torpark Steganografia

Page 35: Libertà di informazione: Torpark e Steganografia

10/21/09 35Linux Day 2009

Jpeg-Jsteg Software steganografico ad 1 bit per Linux

Jpeg è un sistema di crittografia con perdita. Questo significa che se prendo un immagine e la codifico otterrò una nuova immagine che una volta decodificata, pur risultando indistinguibile dall'originale ad occhio nudo, sarà diversa bit-per-bit da quella di partenza.

I files da prendere sono

* jpeg-v4.tar.gz * jpeg-jsteg-v4.diff.gz * jpeg.announcement

Introduzione Problematica Torpark Steganografia

Page 36: Libertà di informazione: Torpark e Steganografia

10/21/09 36Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 37: Libertà di informazione: Torpark e Steganografia

10/21/09 37Linux Day 2009

Stegdetect

Introduzione Problematica Torpark Steganografia

Page 38: Libertà di informazione: Torpark e Steganografia

10/21/09 38

Steganografia su Suoni

Linux Day 2009

I files audio digitali sono molto flessibili e pertanto adatti a recitare il ruolo di cover. Come per le immagini, la tecnica più usata per nascondere messaggi segreti nei files audio consiste nel rimpiazzare i bits meno significativi.

Un file wav mono, campionato a 44100 Hz a 16 bit, per esempio, indica un file che:

● è stato costruito ottenendo 44100 stringhe di 16 bits al secondo nella è stato costruito ottenendo 44100 stringhe di 16 bits al secondo nella fase di digitalizzazione del suono,fase di digitalizzazione del suono,

●ossia è stata generata una stringa di 16 bits ogni 1/44100 di secondo.ossia è stata generata una stringa di 16 bits ogni 1/44100 di secondo.

Proprio in questo 'spazio' (intervallo) può essere nascosta dell' informazione.

Introduzione Problematica Torpark Steganografia

Page 39: Libertà di informazione: Torpark e Steganografia

10/21/09 39Linux Day 2009

Tanto per avere un'idea, un file wav stereo di un minuto è grande:

16 bits x 44100 Hz x 60 sec = 42336000 bits = 5168 Kb circa,

da raddoppiare perché il file è stereo, quindi 10336 Kb.

La tecnica più utilizzata, rimpiazza i bits meno significativi di ogni byte come avviene nella maggior parte degli algoritmi steganografici. Se decidessimo di utilizzare i 2 bits meno significativi per ogni stringa di 16 bits otterremmo una disponibilità di

84762000 bits / 16 bits x 2 = 10595250 bits = 1293 Kb circa.

Introduzione Problematica Torpark Steganografia

Page 40: Libertà di informazione: Torpark e Steganografia

10/21/09 40

File wav originale

Lo stesso file wav con iniezione di un file di testo di 128 kb.

Linux Day 2009

Introduzione Problematica Torpark Steganografia

Page 41: Libertà di informazione: Torpark e Steganografia

10/21/09 41Linux Day 2009

Date un'occhiata a:

http://patriot.net/~johnson/neil/sec.html

per avere indicazioni su Software, Tools, Strumenti di autenticazione, Criptanalisi (la scienza di chi cerca di forzare un codice criptografico), librerie crittografiche per dos e unix, siti undergroung ecc.

E su:http://www.nic.funet.fi/pub/crypt/steganography/

Introduzione Problematica Torpark Steganografia

Page 42: Libertà di informazione: Torpark e Steganografia

10/21/09 42Senigallia Linux Day 2009

Ing. Egidio Cardinale, [email protected]@cardinalsolutions.it

Grazie per la cortese

attenzione