Sicurezza degli utenti sul World Wide Webpralab.diee.unica.it/sites/default/files/09SEC...Come...

100
Sicurezza degli utenti sul World Wide Web Sicurezza degli utenti sul World Wide Web Igino Corona Pattern Recognition and Applications Group Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari 13 Febbraio 2014 Seminario di Sicurezza Informatica Corso di Laurea in Ingegneria Elettronica Corsi di Laurea Magistrale in Ingegneria Elettronica ed Ingegneria delle Telecomunicazioni Corso di Dottorato di Ricerca in Ingegneria Elettronica ed Informatica

Transcript of Sicurezza degli utenti sul World Wide Webpralab.diee.unica.it/sites/default/files/09SEC...Come...

Sicurezza degli utenti sul World Wide Web

Sicurezza degli utenti sul World Wide Web

Igino CoronaPattern Recognition and Applications Group

Dipartimento di Ingegneria Elettrica ed ElettronicaUniversità di Cagliari

13 Febbraio 2014Seminario di Sicurezza Informatica

Corso di Laurea in Ingegneria ElettronicaCorsi di Laurea Magistrale in Ingegneria Elettronica ed Ingegneria delle Telecomunicazioni

Corso di Dottorato di Ricerca in Ingegneria Elettronica ed Informatica

Sicurezza degli utenti sul World Wide Web

Web browser

Web browseruna delle applicazioni più utilizzate per l’accesso e lacondivisione di informazioni tramite Internet

un client HTTP/HTTPS, che interpreta e presentaun’ampia varietà di contenuti (pagine HTML, immagini,video, audio, etc.)attualmente tipica vittima di attacchi informatici da parte diorganizzazioni criminali

Sicurezza degli utenti sul World Wide Web

Web browser

Web browseruna delle applicazioni più utilizzate per l’accesso e lacondivisione di informazioni tramite Internetun client HTTP/HTTPS, che interpreta e presentaun’ampia varietà di contenuti (pagine HTML, immagini,video, audio, etc.)

attualmente tipica vittima di attacchi informatici da parte diorganizzazioni criminali

Sicurezza degli utenti sul World Wide Web

Web browser

Web browseruna delle applicazioni più utilizzate per l’accesso e lacondivisione di informazioni tramite Internetun client HTTP/HTTPS, che interpreta e presentaun’ampia varietà di contenuti (pagine HTML, immagini,video, audio, etc.)attualmente tipica vittima di attacchi informatici da parte diorganizzazioni criminali

Sicurezza degli utenti sul World Wide Web

Web browser

Funzionamento base

Come funziona un web browser?invia/riceve messaggi Hyper Text TransferProtocol - HTTP verso/da un server

i messaggi inviati dal browser contengono informazioniriguardo l’utente, il browser, la richiesta effettuatadall’utentei messaggi ricevuti dal browser contengono la risorsarichiesta, informazioni su tale risorsa e informazioniriguardanti il server webil browser interpreta e presenta la risorsa restituita dalserverla risorsa tipica è una pagina HTML o un’immagine,tuttavia i moderni browser sono in grado di gestire moltealtre altre risorse attraverso i cosiddetti plugin, comeAdobe Flash Player o interprete Java.

Sicurezza degli utenti sul World Wide Web

Web browser

Funzionamento base

Come funziona un web browser?invia/riceve messaggi Hyper Text TransferProtocol - HTTP verso/da un serveri messaggi inviati dal browser contengono informazioniriguardo l’utente, il browser, la richiesta effettuatadall’utente

i messaggi ricevuti dal browser contengono la risorsarichiesta, informazioni su tale risorsa e informazioniriguardanti il server webil browser interpreta e presenta la risorsa restituita dalserverla risorsa tipica è una pagina HTML o un’immagine,tuttavia i moderni browser sono in grado di gestire moltealtre altre risorse attraverso i cosiddetti plugin, comeAdobe Flash Player o interprete Java.

Sicurezza degli utenti sul World Wide Web

Web browser

Funzionamento base

Come funziona un web browser?invia/riceve messaggi Hyper Text TransferProtocol - HTTP verso/da un serveri messaggi inviati dal browser contengono informazioniriguardo l’utente, il browser, la richiesta effettuatadall’utentei messaggi ricevuti dal browser contengono la risorsarichiesta, informazioni su tale risorsa e informazioniriguardanti il server web

il browser interpreta e presenta la risorsa restituita dalserverla risorsa tipica è una pagina HTML o un’immagine,tuttavia i moderni browser sono in grado di gestire moltealtre altre risorse attraverso i cosiddetti plugin, comeAdobe Flash Player o interprete Java.

Sicurezza degli utenti sul World Wide Web

Web browser

Funzionamento base

Come funziona un web browser?invia/riceve messaggi Hyper Text TransferProtocol - HTTP verso/da un serveri messaggi inviati dal browser contengono informazioniriguardo l’utente, il browser, la richiesta effettuatadall’utentei messaggi ricevuti dal browser contengono la risorsarichiesta, informazioni su tale risorsa e informazioniriguardanti il server webil browser interpreta e presenta la risorsa restituita dalserver

la risorsa tipica è una pagina HTML o un’immagine,tuttavia i moderni browser sono in grado di gestire moltealtre altre risorse attraverso i cosiddetti plugin, comeAdobe Flash Player o interprete Java.

Sicurezza degli utenti sul World Wide Web

Web browser

Funzionamento base

Come funziona un web browser?invia/riceve messaggi Hyper Text TransferProtocol - HTTP verso/da un serveri messaggi inviati dal browser contengono informazioniriguardo l’utente, il browser, la richiesta effettuatadall’utentei messaggi ricevuti dal browser contengono la risorsarichiesta, informazioni su tale risorsa e informazioniriguardanti il server webil browser interpreta e presenta la risorsa restituita dalserverla risorsa tipica è una pagina HTML o un’immagine,tuttavia i moderni browser sono in grado di gestire moltealtre altre risorse attraverso i cosiddetti plugin, comeAdobe Flash Player o interprete Java.

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Sicurezza dei dati in transitouno qualsiasi dei dispositivi coinvolti nel trasporto (switch,hub, router, etc.) può potenzialmente visualizzare emodificare i messaggi HTTP

vediamo subito un esempio pratico di come questo possaavvenire all’ interno della nostra rete locale:Hijacking attackattenzione: tale operazione è illegale se effettuata senzaautorizzazione degli utenti e dell’amministratore della retelocale

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Sicurezza dei dati in transitouno qualsiasi dei dispositivi coinvolti nel trasporto (switch,hub, router, etc.) può potenzialmente visualizzare emodificare i messaggi HTTPvediamo subito un esempio pratico di come questo possaavvenire all’ interno della nostra rete locale:Hijacking attack

attenzione: tale operazione è illegale se effettuata senzaautorizzazione degli utenti e dell’amministratore della retelocale

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Sicurezza dei dati in transitouno qualsiasi dei dispositivi coinvolti nel trasporto (switch,hub, router, etc.) può potenzialmente visualizzare emodificare i messaggi HTTPvediamo subito un esempio pratico di come questo possaavvenire all’ interno della nostra rete locale:Hijacking attackattenzione: tale operazione è illegale se effettuata senzaautorizzazione degli utenti e dell’amministratore della retelocale

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Hijacking attack sulla rete localeIl computer della nostra vittima si trova sulla nostra stessarete locale

Vogliamo fare in modo che tutto il traffico da e per ilcomputer vittima attraversi il nostro computer(dirottamento)In questo modo possiamo visualizzare e potenzialmentemodificare il traffico da e per il computer vittimaUtilizzeremo i seguenti strumenti: nmap, arpspoof,dnsspoof

Tali strumenti sono nei repository ufficiali di Ubuntu einstallabili tramite apt-get

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Hijacking attack sulla rete localeIl computer della nostra vittima si trova sulla nostra stessarete localeVogliamo fare in modo che tutto il traffico da e per ilcomputer vittima attraversi il nostro computer(dirottamento)

In questo modo possiamo visualizzare e potenzialmentemodificare il traffico da e per il computer vittimaUtilizzeremo i seguenti strumenti: nmap, arpspoof,dnsspoof

Tali strumenti sono nei repository ufficiali di Ubuntu einstallabili tramite apt-get

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Hijacking attack sulla rete localeIl computer della nostra vittima si trova sulla nostra stessarete localeVogliamo fare in modo che tutto il traffico da e per ilcomputer vittima attraversi il nostro computer(dirottamento)In questo modo possiamo visualizzare e potenzialmentemodificare il traffico da e per il computer vittima

Utilizzeremo i seguenti strumenti: nmap, arpspoof,dnsspoof

Tali strumenti sono nei repository ufficiali di Ubuntu einstallabili tramite apt-get

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Hijacking attack sulla rete localeIl computer della nostra vittima si trova sulla nostra stessarete localeVogliamo fare in modo che tutto il traffico da e per ilcomputer vittima attraversi il nostro computer(dirottamento)In questo modo possiamo visualizzare e potenzialmentemodificare il traffico da e per il computer vittimaUtilizzeremo i seguenti strumenti: nmap, arpspoof,dnsspoof

Tali strumenti sono nei repository ufficiali di Ubuntu einstallabili tramite apt-get

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Hijacking attack sulla rete localeIl computer della nostra vittima si trova sulla nostra stessarete localeVogliamo fare in modo che tutto il traffico da e per ilcomputer vittima attraversi il nostro computer(dirottamento)In questo modo possiamo visualizzare e potenzialmentemodificare il traffico da e per il computer vittimaUtilizzeremo i seguenti strumenti: nmap, arpspoof,dnsspoof

Tali strumenti sono nei repository ufficiali di Ubuntu einstallabili tramite apt-get

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Hijacking attack sulla rete locale - tecnicaFacciamo una scansione degli host attivi sulla rete locale,per identificare il gateway e scegliere un host vittima

Ci inseriamo tra host e gateway tramite ARP spoofingosserviamo passivamente il traffico e inoltriamo i pacchettialla giusta destinazione: la vittima non si accorge di nulla

Usiamo dnsspoof per restituire alla vittima delleassociazioni tra nome di dominio e indirizzo IP a nostropiacimento

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Hijacking attack sulla rete locale - tecnicaFacciamo una scansione degli host attivi sulla rete locale,per identificare il gateway e scegliere un host vittimaCi inseriamo tra host e gateway tramite ARP spoofing

osserviamo passivamente il traffico e inoltriamo i pacchettialla giusta destinazione: la vittima non si accorge di nulla

Usiamo dnsspoof per restituire alla vittima delleassociazioni tra nome di dominio e indirizzo IP a nostropiacimento

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Hijacking attack sulla rete locale - tecnicaFacciamo una scansione degli host attivi sulla rete locale,per identificare il gateway e scegliere un host vittimaCi inseriamo tra host e gateway tramite ARP spoofing

osserviamo passivamente il traffico e inoltriamo i pacchettialla giusta destinazione: la vittima non si accorge di nulla

Usiamo dnsspoof per restituire alla vittima delleassociazioni tra nome di dominio e indirizzo IP a nostropiacimento

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Fase 1 - scansioneFacciamo una scansione furtiva tramite SYN dei computersulla rete locale: si manda un SYN su una porta oltre la1024

nmap -sS 172.16.255.0/24 -p 50000

tale scansione dovrebbe portare alla scoperta di vari host,fra cui l’ host che scegliamo come vittima, di IP172.16.255.X e del gateway di IP 172.16.0.1

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Fase 1 - scansioneFacciamo una scansione furtiva tramite SYN dei computersulla rete locale: si manda un SYN su una porta oltre la1024

nmap -sS 172.16.255.0/24 -p 50000

tale scansione dovrebbe portare alla scoperta di vari host,fra cui l’ host che scegliamo come vittima, di IP172.16.255.X e del gateway di IP 172.16.0.1

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Fase 2 - abilitare l’inoltro dei pacchettisysctl -w net.ipv4.ip_forward=1

iptables -I FORWARD 1 -j ACCEPT

ora il nostro computer funge da hub!

Fase 3 - arp spoofing

a questo punto inviamo dei pacchetti ARP reply all’host cheassociano l’indirizzo MAC del nostro computer con l’IP delgateway (dirottiamo i pacchetti spediti dall’host vittimaverso il nostro computer)

arpspoof -i wlan0 -t 172.16.0.1172.16.255.X

e tutti i pacchetti che il gateway invia all’hostarpspoof -i wlan0 -t 172.16.255.X172.16.0.1

ORA abbiamo dirottato la connessione, senza che la vittima ne sia al corrente,perché può comunicare senza problemi con l’esterno.

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Fase 2 - abilitare l’inoltro dei pacchettisysctl -w net.ipv4.ip_forward=1

iptables -I FORWARD 1 -j ACCEPT

ora il nostro computer funge da hub!

Fase 3 - arp spoofing

a questo punto inviamo dei pacchetti ARP reply all’host cheassociano l’indirizzo MAC del nostro computer con l’IP delgateway (dirottiamo i pacchetti spediti dall’host vittimaverso il nostro computer)

arpspoof -i wlan0 -t 172.16.0.1172.16.255.X

e tutti i pacchetti che il gateway invia all’hostarpspoof -i wlan0 -t 172.16.255.X172.16.0.1

ORA abbiamo dirottato la connessione, senza che la vittima ne sia al corrente,perché può comunicare senza problemi con l’esterno.

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Fase 2 - abilitare l’inoltro dei pacchettisysctl -w net.ipv4.ip_forward=1

iptables -I FORWARD 1 -j ACCEPT

ora il nostro computer funge da hub!

Fase 3 - arp spoofing

a questo punto inviamo dei pacchetti ARP reply all’host cheassociano l’indirizzo MAC del nostro computer con l’IP delgateway (dirottiamo i pacchetti spediti dall’host vittimaverso il nostro computer)

arpspoof -i wlan0 -t 172.16.0.1172.16.255.X

e tutti i pacchetti che il gateway invia all’hostarpspoof -i wlan0 -t 172.16.255.X172.16.0.1

ORA abbiamo dirottato la connessione, senza che la vittima ne sia al corrente,perché può comunicare senza problemi con l’esterno.

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Fase 2 - abilitare l’inoltro dei pacchettisysctl -w net.ipv4.ip_forward=1

iptables -I FORWARD 1 -j ACCEPT

ora il nostro computer funge da hub!

Fase 3 - arp spoofinga questo punto inviamo dei pacchetti ARP reply all’host cheassociano l’indirizzo MAC del nostro computer con l’IP delgateway (dirottiamo i pacchetti spediti dall’host vittimaverso il nostro computer)

arpspoof -i wlan0 -t 172.16.0.1172.16.255.X

e tutti i pacchetti che il gateway invia all’hostarpspoof -i wlan0 -t 172.16.255.X172.16.0.1

ORA abbiamo dirottato la connessione, senza che la vittima ne sia al corrente,perché può comunicare senza problemi con l’esterno.

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Fase 2 - abilitare l’inoltro dei pacchettisysctl -w net.ipv4.ip_forward=1

iptables -I FORWARD 1 -j ACCEPT

ora il nostro computer funge da hub!

Fase 3 - arp spoofinga questo punto inviamo dei pacchetti ARP reply all’host cheassociano l’indirizzo MAC del nostro computer con l’IP delgateway (dirottiamo i pacchetti spediti dall’host vittimaverso il nostro computer)

arpspoof -i wlan0 -t 172.16.0.1172.16.255.X

e tutti i pacchetti che il gateway invia all’hostarpspoof -i wlan0 -t 172.16.255.X172.16.0.1

ORA abbiamo dirottato la connessione, senza che la vittima ne sia al corrente,perché può comunicare senza problemi con l’esterno.

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Fase 2 - abilitare l’inoltro dei pacchettisysctl -w net.ipv4.ip_forward=1

iptables -I FORWARD 1 -j ACCEPT

ora il nostro computer funge da hub!

Fase 3 - arp spoofinga questo punto inviamo dei pacchetti ARP reply all’host cheassociano l’indirizzo MAC del nostro computer con l’IP delgateway (dirottiamo i pacchetti spediti dall’host vittimaverso il nostro computer)

arpspoof -i wlan0 -t 172.16.0.1172.16.255.X

e tutti i pacchetti che il gateway invia all’hostarpspoof -i wlan0 -t 172.16.255.X172.16.0.1

ORA abbiamo dirottato la connessione, senza che la vittima ne sia al corrente,perché può comunicare senza problemi con l’esterno.

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Fase 4 - DNS spoofing

Come esempio gioco, lanciamo dnsspoof per forgiarerisposte DNS fasulle (N.B. potrei anche modificaredirettamente il traffico da e verso la vittima)

dnsspoof -i wlan0 -f ftable udp dst port 53

dove ftable è un file di testo contenente la riga192.167.131.61 www.microsoft.com

che associa l’ indirizzo IP di prag.diee.unica.it colnome www.microsoft.com! Quando la vittima cercheràdi connettersi sul sito di microsoft, verrà rediretto sul sitodel nostro gruppo di ricerca. . .

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Fase 4 - DNS spoofing

Come esempio gioco, lanciamo dnsspoof per forgiarerisposte DNS fasulle (N.B. potrei anche modificaredirettamente il traffico da e verso la vittima)

dnsspoof -i wlan0 -f ftable udp dst port 53

dove ftable è un file di testo contenente la riga192.167.131.61 www.microsoft.com

che associa l’ indirizzo IP di prag.diee.unica.it colnome www.microsoft.com! Quando la vittima cercheràdi connettersi sul sito di microsoft, verrà rediretto sul sitodel nostro gruppo di ricerca. . .

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Fase 4 - DNS spoofing

Come esempio gioco, lanciamo dnsspoof per forgiarerisposte DNS fasulle (N.B. potrei anche modificaredirettamente il traffico da e verso la vittima)

dnsspoof -i wlan0 -f ftable udp dst port 53

dove ftable è un file di testo contenente la riga192.167.131.61 www.microsoft.com

che associa l’ indirizzo IP di prag.diee.unica.it colnome www.microsoft.com! Quando la vittima cercheràdi connettersi sul sito di microsoft, verrà rediretto sul sitodel nostro gruppo di ricerca. . .

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Alcuni esempi di minacce REALI?Un criminale potrebbe redirigere l’utente su un sito di suascelta, per ad es.

presentare una pagina esattamente uguale a quella attesadall’utente (phishing), con l’abilità di collezionareinformazioni confidenziali (es. login, password)NOTA: gli script/contenuti attivi verrebbero eseguiti con iprivilegi del sito target (questo è sempre vero se nonesiste/si scavalca l’autenticazione del server)

Installare malware generico, attraverso windows update (sìavete capito bene)

Es. sfruttando la possibilià di firmare certificati a nome diMicrosoft (come fatto dal malware Flamer):http://www.symantec.com/connect/blogs/w32flamer-leveraging-microsoft-digital-certificates

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale

Alcuni esempi di minacce REALI?Un criminale potrebbe redirigere l’utente su un sito di suascelta, per ad es.

presentare una pagina esattamente uguale a quella attesadall’utente (phishing), con l’abilità di collezionareinformazioni confidenziali (es. login, password)NOTA: gli script/contenuti attivi verrebbero eseguiti con iprivilegi del sito target (questo è sempre vero se nonesiste/si scavalca l’autenticazione del server)

Installare malware generico, attraverso windows update (sìavete capito bene)

Es. sfruttando la possibilià di firmare certificati a nome diMicrosoft (come fatto dal malware Flamer):http://www.symantec.com/connect/blogs/w32flamer-leveraging-microsoft-digital-certificates

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale - soluzioni

Come rilevare l’ARP spoofing?ad esempio, tramite arpwatch, installabile tramiteapt-get

Segnala eventuali variazioni tra l’associazione di indirizzoMAC e indirizzo IP nella rete locale

può spedire segnalazioni via e-mail

utile solo se gli IP sono assegnati in maniera statica! Incaso contrario, ci sarebbero molti falsi allarmi, perchél’assegnazione dinamica di indirizzi IP prevede spessoassociazioni diverse tra indirizzo MAC e IP

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale - soluzioni

Come rilevare l’ARP spoofing?ad esempio, tramite arpwatch, installabile tramiteapt-get

Segnala eventuali variazioni tra l’associazione di indirizzoMAC e indirizzo IP nella rete locale

può spedire segnalazioni via e-mail

utile solo se gli IP sono assegnati in maniera statica! Incaso contrario, ci sarebbero molti falsi allarmi, perchél’assegnazione dinamica di indirizzi IP prevede spessoassociazioni diverse tra indirizzo MAC e IP

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale - soluzioni

Come rilevare l’ARP spoofing?ad esempio, tramite arpwatch, installabile tramiteapt-get

Segnala eventuali variazioni tra l’associazione di indirizzoMAC e indirizzo IP nella rete locale

può spedire segnalazioni via e-mail

utile solo se gli IP sono assegnati in maniera statica! Incaso contrario, ci sarebbero molti falsi allarmi, perchél’assegnazione dinamica di indirizzi IP prevede spessoassociazioni diverse tra indirizzo MAC e IP

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale - soluzioni

Come proteggersi dall’Hijacking, in generale?

meccanismi di crittografia dei dati e autenticazione delserver

HTTPS → i messaggi HTTP viaggiano attraverso un tunnelcifrato (es. secondo protocollo Transport LayerSecurity - TLS o Secure Sockets Layer - SSL),per garantirne l’integrità e la confidenzialità. TLS e SSLgestiscono anche l’autenticazione del server, attraversouna Certificate Authorityun attacco come il precedente funziona comunque, mal’attaccante non è normalmente in grado dileggere/modificare i dati presenti nel tunnel TLS/SSL, ameno che. . .

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale - soluzioni

Come proteggersi dall’Hijacking, in generale?

meccanismi di crittografia dei dati e autenticazione delserverHTTPS → i messaggi HTTP viaggiano attraverso un tunnelcifrato (es. secondo protocollo Transport LayerSecurity - TLS o Secure Sockets Layer - SSL),per garantirne l’integrità e la confidenzialità. TLS e SSLgestiscono anche l’autenticazione del server, attraversouna Certificate Authority

un attacco come il precedente funziona comunque, mal’attaccante non è normalmente in grado dileggere/modificare i dati presenti nel tunnel TLS/SSL, ameno che. . .

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale - soluzioni

Come proteggersi dall’Hijacking, in generale?

meccanismi di crittografia dei dati e autenticazione delserverHTTPS → i messaggi HTTP viaggiano attraverso un tunnelcifrato (es. secondo protocollo Transport LayerSecurity - TLS o Secure Sockets Layer - SSL),per garantirne l’integrità e la confidenzialità. TLS e SSLgestiscono anche l’autenticazione del server, attraversouna Certificate Authorityun attacco come il precedente funziona comunque, mal’attaccante non è normalmente in grado dileggere/modificare i dati presenti nel tunnel TLS/SSL, ameno che. . .

Sicurezza degli utenti sul World Wide Web

Sicurezza dei dati in transito

Hijacking attack sulla rete locale - soluzioni

Sicurezza degli utenti sul World Wide Web

Scelta e configurazione del browser

Alcuni criteri per la valutazione della sicurezza di un browserProtezione della privacy dell’utente sul Web

Protezione da attacchi informatici eseguiti da remotoRapidità nell’individuazione di bug e applicazione di patchcorrettive

Sicurezza degli utenti sul World Wide Web

Scelta e configurazione del browser

Alcuni criteri per la valutazione della sicurezza di un browserProtezione della privacy dell’utente sul WebProtezione da attacchi informatici eseguiti da remoto

Rapidità nell’individuazione di bug e applicazione di patchcorrettive

Sicurezza degli utenti sul World Wide Web

Scelta e configurazione del browser

Alcuni criteri per la valutazione della sicurezza di un browserProtezione della privacy dell’utente sul WebProtezione da attacchi informatici eseguiti da remotoRapidità nell’individuazione di bug e applicazione di patchcorrettive

Sicurezza degli utenti sul World Wide Web

Scelta e configurazione del browser

Mozilla Firefox: flessibilità a supporto della sicurezza

FirefoxAttualmente, Mozilla Firefox è probabilmente ilbrowser più estendibile attraverso i cosiddetti add_on

tali “personalizzazioni” possono fornire un supportonotevole per la privacy dell’utente e la protezione daattacchi remoti

Firefox è open-source, e gode di un’enorme comunità disviluppatori/utenti: ciò permette una rapida individuazionee correzione dei bug

Sicurezza degli utenti sul World Wide Web

Scelta e configurazione del browser

Mozilla Firefox: flessibilità a supporto della sicurezza

FirefoxAttualmente, Mozilla Firefox è probabilmente ilbrowser più estendibile attraverso i cosiddetti add_on

tali “personalizzazioni” possono fornire un supportonotevole per la privacy dell’utente e la protezione daattacchi remoti

Firefox è open-source, e gode di un’enorme comunità disviluppatori/utenti: ciò permette una rapida individuazionee correzione dei bug

Sicurezza degli utenti sul World Wide Web

Scelta e configurazione del browser

Mozilla Firefox: flessibilità a supporto della sicurezza

Aspetti chiave

È difficile affermare che nella configurazione baseFirefox offra più garanzie dei suoi concorrenti, comeInternet Explorer, Chrome o Safari

Tuttavia, la possibilità di personalizzarne il comportamentoè un aspetto che permette di rafforzarlo notevolmente dalpunto di vista della sicurezza

Sicurezza degli utenti sul World Wide Web

Scelta e configurazione del browser

Mozilla Firefox: flessibilità a supporto della sicurezza

Aspetti chiave

È difficile affermare che nella configurazione baseFirefox offra più garanzie dei suoi concorrenti, comeInternet Explorer, Chrome o SafariTuttavia, la possibilità di personalizzarne il comportamentoè un aspetto che permette di rafforzarlo notevolmente dalpunto di vista della sicurezza

Sicurezza degli utenti sul World Wide Web

Firefox

Sicurezza e privacy, ma NON nella configurazione base

Configurazione base di Firefox: problemiProblemi di Privacy

cookies accettati da parte di qualsiasi sito (compresi quellidi terze parti) e mantenuti per tutta la loro durataheader refererl’opzione “avvia navigazione anonima” è fuorvianteGoogle safebrowsing è utile ma può costituire unaminaccia alla privacy

Protezione da attacchi informatici eseguiti da remotouser agent fin troppo descrittivojavascript attivo per qualsiasi sitoflash plugin attivo per qualsiasi sito

Il modo più semplice di visualizzare ciò che il nostrobrowser invia verso l’esterno è utilizzare wireshark

Sicurezza degli utenti sul World Wide Web

Firefox

Sicurezza e privacy, ma NON nella configurazione base

Configurazione base di Firefox: problemiProblemi di Privacy

cookies accettati da parte di qualsiasi sito (compresi quellidi terze parti) e mantenuti per tutta la loro durataheader refererl’opzione “avvia navigazione anonima” è fuorvianteGoogle safebrowsing è utile ma può costituire unaminaccia alla privacy

Protezione da attacchi informatici eseguiti da remotouser agent fin troppo descrittivojavascript attivo per qualsiasi sitoflash plugin attivo per qualsiasi sito

Il modo più semplice di visualizzare ciò che il nostrobrowser invia verso l’esterno è utilizzare wireshark

Sicurezza degli utenti sul World Wide Web

Firefox

Sicurezza e privacy, ma NON nella configurazione base

Configurazione base di Firefox: problemiProblemi di Privacy

cookies accettati da parte di qualsiasi sito (compresi quellidi terze parti) e mantenuti per tutta la loro durataheader refererl’opzione “avvia navigazione anonima” è fuorvianteGoogle safebrowsing è utile ma può costituire unaminaccia alla privacy

Protezione da attacchi informatici eseguiti da remotouser agent fin troppo descrittivojavascript attivo per qualsiasi sitoflash plugin attivo per qualsiasi sito

Il modo più semplice di visualizzare ciò che il nostrobrowser invia verso l’esterno è utilizzare wireshark

Sicurezza degli utenti sul World Wide Web

Firefox

Sicurezza e privacy, ma NON nella configurazione base

Sicurezza degli utenti sul World Wide Web

Firefox

Sicurezza e privacy, ma NON nella configurazione base

Cos’è Google safebrowsing?è un servizio fornito da Google, che verifica se un sito puòcostituire una minaccia alla sicurezza degli utenti sul web

Firefox (come anche Safari) utilizza tale servizio inmaniera trasparente all’utenteIl servizio è offerto anche tramite interfaccia web:http://www.google.com/safebrowsing/diagnostic?site=www.diee.unica.it (cambiare ilvalore di site per un report relativo ad altri siti)Come esempio curioso (e ricorsivo), andate suhttp://www.google.com/safebrowsing/diagnostic?site=www.google.com

Sicurezza degli utenti sul World Wide Web

Firefox

Sicurezza e privacy, ma NON nella configurazione base

Cos’è Google safebrowsing?è un servizio fornito da Google, che verifica se un sito puòcostituire una minaccia alla sicurezza degli utenti sul webFirefox (come anche Safari) utilizza tale servizio inmaniera trasparente all’utenteIl servizio è offerto anche tramite interfaccia web:http://www.google.com/safebrowsing/diagnostic?site=www.diee.unica.it (cambiare ilvalore di site per un report relativo ad altri siti)

Come esempio curioso (e ricorsivo), andate suhttp://www.google.com/safebrowsing/diagnostic?site=www.google.com

Sicurezza degli utenti sul World Wide Web

Firefox

Sicurezza e privacy, ma NON nella configurazione base

Cos’è Google safebrowsing?è un servizio fornito da Google, che verifica se un sito puòcostituire una minaccia alla sicurezza degli utenti sul webFirefox (come anche Safari) utilizza tale servizio inmaniera trasparente all’utenteIl servizio è offerto anche tramite interfaccia web:http://www.google.com/safebrowsing/diagnostic?site=www.diee.unica.it (cambiare ilvalore di site per un report relativo ad altri siti)Come esempio curioso (e ricorsivo), andate suhttp://www.google.com/safebrowsing/diagnostic?site=www.google.com

Sicurezza degli utenti sul World Wide Web

Firefox

Sicurezza e privacy, ma NON nella configurazione base

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

Disabilitare l’header referer in Firefox

digitate about:config nella barra URL e promettete difare attenzione

digitate network.http.send nel filtrodoppio click su network.http.sendRefererHeader eimpostiamo il valore a 0

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

Disabilitare l’header referer in Firefox

digitate about:config nella barra URL e promettete difare attenzionedigitate network.http.send nel filtro

doppio click su network.http.sendRefererHeader eimpostiamo il valore a 0

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

Disabilitare l’header referer in Firefox

digitate about:config nella barra URL e promettete difare attenzionedigitate network.http.send nel filtrodoppio click su network.http.sendRefererHeader eimpostiamo il valore a 0

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

caratteristiche di Cookie Monster

È utile per gestire facilmente i cookie

Particolarmente comodo per chi vuole che icookie vengano normalmente rifiutati (la cosamigliore, dal punto di vista della Privacy)

Può considerare anche solo i nomi di dominio disecondo livello per gestire i cookie

https://addons.mozilla.org/it/firefox/addon/4703/

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

caratteristiche di Cookie Monster

È utile per gestire facilmente i cookie

Particolarmente comodo per chi vuole che icookie vengano normalmente rifiutati (la cosamigliore, dal punto di vista della Privacy)

Può considerare anche solo i nomi di dominio disecondo livello per gestire i cookie

https://addons.mozilla.org/it/firefox/addon/4703/

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

caratteristiche di Cookie Monster

È utile per gestire facilmente i cookie

Particolarmente comodo per chi vuole che icookie vengano normalmente rifiutati (la cosamigliore, dal punto di vista della Privacy)

Può considerare anche solo i nomi di dominio disecondo livello per gestire i cookie

https://addons.mozilla.org/it/firefox/addon/4703/

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

caratteristiche di Cookie Monster

È utile per gestire facilmente i cookie

Particolarmente comodo per chi vuole che icookie vengano normalmente rifiutati (la cosamigliore, dal punto di vista della Privacy)

Può considerare anche solo i nomi di dominio disecondo livello per gestire i cookie

https://addons.mozilla.org/it/firefox/addon/4703/

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

Navigazione anonima

Il supporto ideale per la navigazione anonima è TheOnion Routing - TOR e Polipo (caching web proxy)https://help.ubuntu.com/community/Tor

È difficile risalire all’indirizzo IP dei client web che naviganoattraverso la rete TOR, che garantisce anche laconfidenzialità del trafficohttp://www.torproject.org/overview.html.en

Esiste l’ add-on Torbutton per Firefox che gestiscefacilmente la navigazione anonima tramite TORhttps://www.torproject.org/torbutton/. Ma oraè raccomandata una versione di firefox appositamentecreata per navigare tramite TOR (https://www.torproject.org/projects/torbrowser.html.en).

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

Navigazione anonima

Il supporto ideale per la navigazione anonima è TheOnion Routing - TOR e Polipo (caching web proxy)https://help.ubuntu.com/community/Tor

È difficile risalire all’indirizzo IP dei client web che naviganoattraverso la rete TOR, che garantisce anche laconfidenzialità del traffico

http://www.torproject.org/overview.html.en

Esiste l’ add-on Torbutton per Firefox che gestiscefacilmente la navigazione anonima tramite TORhttps://www.torproject.org/torbutton/. Ma oraè raccomandata una versione di firefox appositamentecreata per navigare tramite TOR (https://www.torproject.org/projects/torbrowser.html.en).

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

Navigazione anonima

Il supporto ideale per la navigazione anonima è TheOnion Routing - TOR e Polipo (caching web proxy)https://help.ubuntu.com/community/Tor

È difficile risalire all’indirizzo IP dei client web che naviganoattraverso la rete TOR, che garantisce anche laconfidenzialità del trafficohttp://www.torproject.org/overview.html.en

Esiste l’ add-on Torbutton per Firefox che gestiscefacilmente la navigazione anonima tramite TORhttps://www.torproject.org/torbutton/. Ma oraè raccomandata una versione di firefox appositamentecreata per navigare tramite TOR (https://www.torproject.org/projects/torbrowser.html.en).

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

Navigazione anonima

Il supporto ideale per la navigazione anonima è TheOnion Routing - TOR e Polipo (caching web proxy)https://help.ubuntu.com/community/Tor

È difficile risalire all’indirizzo IP dei client web che naviganoattraverso la rete TOR, che garantisce anche laconfidenzialità del trafficohttp://www.torproject.org/overview.html.en

Esiste l’ add-on Torbutton per Firefox che gestiscefacilmente la navigazione anonima tramite TORhttps://www.torproject.org/torbutton/. Ma oraè raccomandata una versione di firefox appositamentecreata per navigare tramite TOR (https://www.torproject.org/projects/torbrowser.html.en).

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

Sicurezza degli utenti sul World Wide Web

Firefox

Privacy

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Come proteggersi da attacchi remoti? Alcune opzioni semplicie efficaci

Disabilitare l’esecuzione di script attivi/programmi latoclient: es. Javascript, Java, etc.

Disabilitare Plugin, es. Adobe Flash Player/Reader etc.Modificare la User-Agent string: offre troppe informazioniutili ad un attaccanteBloccare il caricamento automatico delle immaginiBloccare il reindirizzamento automatico

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Come proteggersi da attacchi remoti? Alcune opzioni semplicie efficaci

Disabilitare l’esecuzione di script attivi/programmi latoclient: es. Javascript, Java, etc.Disabilitare Plugin, es. Adobe Flash Player/Reader etc.

Modificare la User-Agent string: offre troppe informazioniutili ad un attaccanteBloccare il caricamento automatico delle immaginiBloccare il reindirizzamento automatico

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Come proteggersi da attacchi remoti? Alcune opzioni semplicie efficaci

Disabilitare l’esecuzione di script attivi/programmi latoclient: es. Javascript, Java, etc.Disabilitare Plugin, es. Adobe Flash Player/Reader etc.Modificare la User-Agent string: offre troppe informazioniutili ad un attaccante

Bloccare il caricamento automatico delle immaginiBloccare il reindirizzamento automatico

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Come proteggersi da attacchi remoti? Alcune opzioni semplicie efficaci

Disabilitare l’esecuzione di script attivi/programmi latoclient: es. Javascript, Java, etc.Disabilitare Plugin, es. Adobe Flash Player/Reader etc.Modificare la User-Agent string: offre troppe informazioniutili ad un attaccanteBloccare il caricamento automatico delle immagini

Bloccare il reindirizzamento automatico

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Come proteggersi da attacchi remoti? Alcune opzioni semplicie efficaci

Disabilitare l’esecuzione di script attivi/programmi latoclient: es. Javascript, Java, etc.Disabilitare Plugin, es. Adobe Flash Player/Reader etc.Modificare la User-Agent string: offre troppe informazioniutili ad un attaccanteBloccare il caricamento automatico delle immaginiBloccare il reindirizzamento automatico

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di User-AgentSwitcher

L’installazione base di Firefox prevede l’invio diinformazioni di dettaglio su browser, lingua esistema operativo tramite l’header User-Agent

User Agent Switcher gestisce facilmente lo“spoofing” di questo header https://addons.mozilla.org/en-US/firefox/addon/59/

Perché è utile? Spesso gli script di attacco sibasano sulla stringa User-Agent per scegliereche istanza di attacco utilizzare

D’altronde la maggior parte dei browser (fra cuiFirefox) spedisce puntualmente la propriaversione e il sistema operativo sul quale è inesecuzione

E’ comunque più semplice agire direttamentesulla configurazione di Firefox, con l’aggiunta delcampo general.useragent.override

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di User-AgentSwitcher

L’installazione base di Firefox prevede l’invio diinformazioni di dettaglio su browser, lingua esistema operativo tramite l’header User-Agent

User Agent Switcher gestisce facilmente lo“spoofing” di questo header https://addons.mozilla.org/en-US/firefox/addon/59/

Perché è utile? Spesso gli script di attacco sibasano sulla stringa User-Agent per scegliereche istanza di attacco utilizzare

D’altronde la maggior parte dei browser (fra cuiFirefox) spedisce puntualmente la propriaversione e il sistema operativo sul quale è inesecuzione

E’ comunque più semplice agire direttamentesulla configurazione di Firefox, con l’aggiunta delcampo general.useragent.override

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di User-AgentSwitcher

L’installazione base di Firefox prevede l’invio diinformazioni di dettaglio su browser, lingua esistema operativo tramite l’header User-Agent

User Agent Switcher gestisce facilmente lo“spoofing” di questo header https://addons.mozilla.org/en-US/firefox/addon/59/

Perché è utile? Spesso gli script di attacco sibasano sulla stringa User-Agent per scegliereche istanza di attacco utilizzare

D’altronde la maggior parte dei browser (fra cuiFirefox) spedisce puntualmente la propriaversione e il sistema operativo sul quale è inesecuzione

E’ comunque più semplice agire direttamentesulla configurazione di Firefox, con l’aggiunta delcampo general.useragent.override

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di User-AgentSwitcher

L’installazione base di Firefox prevede l’invio diinformazioni di dettaglio su browser, lingua esistema operativo tramite l’header User-Agent

User Agent Switcher gestisce facilmente lo“spoofing” di questo header https://addons.mozilla.org/en-US/firefox/addon/59/

Perché è utile? Spesso gli script di attacco sibasano sulla stringa User-Agent per scegliereche istanza di attacco utilizzare

D’altronde la maggior parte dei browser (fra cuiFirefox) spedisce puntualmente la propriaversione e il sistema operativo sul quale è inesecuzione

E’ comunque più semplice agire direttamentesulla configurazione di Firefox, con l’aggiunta delcampo general.useragent.override

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di User-AgentSwitcher

L’installazione base di Firefox prevede l’invio diinformazioni di dettaglio su browser, lingua esistema operativo tramite l’header User-Agent

User Agent Switcher gestisce facilmente lo“spoofing” di questo header https://addons.mozilla.org/en-US/firefox/addon/59/

Perché è utile? Spesso gli script di attacco sibasano sulla stringa User-Agent per scegliereche istanza di attacco utilizzare

D’altronde la maggior parte dei browser (fra cuiFirefox) spedisce puntualmente la propriaversione e il sistema operativo sul quale è inesecuzione

E’ comunque più semplice agire direttamentesulla configurazione di Firefox, con l’aggiunta delcampo general.useragent.override

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di NoScriptPermette l’esecuzione di codice Javascript, eabilita i plugin del browser solo su siti consideratifidati

L’approccio basato su whitelist è efficace e altempo stesso facile da gestire attraverso ilbrowser

La configurazione predefinita blocca l’esecuzionedi codice lato client su tutti i siti

Gestisce numerose opzioni utili, come quella diconsiderare in whitelist solo siti che offrono uncertificato valido tramite HTTPS (sfuggendo adattacchi come DNS Hijacking)

http://noscript.net (ottima sezione FAQ)

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di NoScriptPermette l’esecuzione di codice Javascript, eabilita i plugin del browser solo su siti consideratifidati

L’approccio basato su whitelist è efficace e altempo stesso facile da gestire attraverso ilbrowser

La configurazione predefinita blocca l’esecuzionedi codice lato client su tutti i siti

Gestisce numerose opzioni utili, come quella diconsiderare in whitelist solo siti che offrono uncertificato valido tramite HTTPS (sfuggendo adattacchi come DNS Hijacking)

http://noscript.net (ottima sezione FAQ)

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di NoScriptPermette l’esecuzione di codice Javascript, eabilita i plugin del browser solo su siti consideratifidati

L’approccio basato su whitelist è efficace e altempo stesso facile da gestire attraverso ilbrowser

La configurazione predefinita blocca l’esecuzionedi codice lato client su tutti i siti

Gestisce numerose opzioni utili, come quella diconsiderare in whitelist solo siti che offrono uncertificato valido tramite HTTPS (sfuggendo adattacchi come DNS Hijacking)

http://noscript.net (ottima sezione FAQ)

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di NoScriptPermette l’esecuzione di codice Javascript, eabilita i plugin del browser solo su siti consideratifidati

L’approccio basato su whitelist è efficace e altempo stesso facile da gestire attraverso ilbrowser

La configurazione predefinita blocca l’esecuzionedi codice lato client su tutti i siti

Gestisce numerose opzioni utili, come quella diconsiderare in whitelist solo siti che offrono uncertificato valido tramite HTTPS (sfuggendo adattacchi come DNS Hijacking)

http://noscript.net (ottima sezione FAQ)

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di NoScriptPermette l’esecuzione di codice Javascript, eabilita i plugin del browser solo su siti consideratifidati

L’approccio basato su whitelist è efficace e altempo stesso facile da gestire attraverso ilbrowser

La configurazione predefinita blocca l’esecuzionedi codice lato client su tutti i siti

Gestisce numerose opzioni utili, come quella diconsiderare in whitelist solo siti che offrono uncertificato valido tramite HTTPS (sfuggendo adattacchi come DNS Hijacking)

http://noscript.net (ottima sezione FAQ)

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di Better Privacy

Permette la rimozione di Flash-cookies (LocalShared Objects, LSO)

Tali oggetti non verrebbero mai cancellati dalbrowser!

Sembra che molte compagnie utilizzino tali cookieper tracciare (silenziosamente) il comportamentodegli utenti sul Web

Questo add-on rimuove tali oggetti ad ognichiusura di Firefox

https://addons.mozilla.org/en-US/firefox/addon/6623/

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di Better Privacy

Permette la rimozione di Flash-cookies (LocalShared Objects, LSO)

Tali oggetti non verrebbero mai cancellati dalbrowser!

Sembra che molte compagnie utilizzino tali cookieper tracciare (silenziosamente) il comportamentodegli utenti sul Web

Questo add-on rimuove tali oggetti ad ognichiusura di Firefox

https://addons.mozilla.org/en-US/firefox/addon/6623/

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di Better Privacy

Permette la rimozione di Flash-cookies (LocalShared Objects, LSO)

Tali oggetti non verrebbero mai cancellati dalbrowser!

Sembra che molte compagnie utilizzino tali cookieper tracciare (silenziosamente) il comportamentodegli utenti sul Web

Questo add-on rimuove tali oggetti ad ognichiusura di Firefox

https://addons.mozilla.org/en-US/firefox/addon/6623/

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di Better Privacy

Permette la rimozione di Flash-cookies (LocalShared Objects, LSO)

Tali oggetti non verrebbero mai cancellati dalbrowser!

Sembra che molte compagnie utilizzino tali cookieper tracciare (silenziosamente) il comportamentodegli utenti sul Web

Questo add-on rimuove tali oggetti ad ognichiusura di Firefox

https://addons.mozilla.org/en-US/firefox/addon/6623/

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

caratteristiche di Better Privacy

Permette la rimozione di Flash-cookies (LocalShared Objects, LSO)

Tali oggetti non verrebbero mai cancellati dalbrowser!

Sembra che molte compagnie utilizzino tali cookieper tracciare (silenziosamente) il comportamentodegli utenti sul Web

Questo add-on rimuove tali oggetti ad ognichiusura di Firefox

https://addons.mozilla.org/en-US/firefox/addon/6623/

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Altri add-on? Certamente. . .Abbiamo visto solo alcuni add-on per Firefox, utili perraggiungere un buon compromesso tra usabilità esicurezza per l’utente sul web

Daltronde sino ad oggi ne sono stati implementati ben oltre700! Vedi https://addons.mozilla.org/it/firefox/extensions/privacy-security/

Consiglio: prima di installare un add-on sarebbe benecapire come funziona (anche ad alto livello) e se il suoutilizzo può causare altri problemi (es. di Privacy)

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Altri add-on? Certamente. . .Abbiamo visto solo alcuni add-on per Firefox, utili perraggiungere un buon compromesso tra usabilità esicurezza per l’utente sul webDaltronde sino ad oggi ne sono stati implementati ben oltre700! Vedi https://addons.mozilla.org/it/firefox/extensions/privacy-security/

Consiglio: prima di installare un add-on sarebbe benecapire come funziona (anche ad alto livello) e se il suoutilizzo può causare altri problemi (es. di Privacy)

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Altri add-on? Certamente. . .Abbiamo visto solo alcuni add-on per Firefox, utili perraggiungere un buon compromesso tra usabilità esicurezza per l’utente sul webDaltronde sino ad oggi ne sono stati implementati ben oltre700! Vedi https://addons.mozilla.org/it/firefox/extensions/privacy-security/

Consiglio: prima di installare un add-on sarebbe benecapire come funziona (anche ad alto livello) e se il suoutilizzo può causare altri problemi (es. di Privacy)

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Altri add-on? Certamente. . .Abbiamo visto solo alcuni add-on per Firefox, utili perraggiungere un buon compromesso tra usabilità esicurezza per l’utente sul webDaltronde sino ad oggi ne sono stati implementati ben oltre700! Vedi https://addons.mozilla.org/it/firefox/extensions/privacy-security/

Consiglio: prima di installare un add-on sarebbe benecapire come funziona (anche ad alto livello) e se il suoutilizzo può causare altri problemi (es. di Privacy)

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Ricerca presso il DIEE: Presentazione di Flux Buster

Vediamo insieme il sistema da me sviluppato, incollaborazione con Roberto Perdisci (Associate Professor,Georgia State University, USA)Questo sistema può fornire supporto notevole per lasicurezza degli utenti sul web, attraverso la rilevazionedelle reti fast fluxRivista Internazionale: Roberto Perdisci, Igino Corona,Giorgio Giacinto: Early Detection of Malicious FluxNetworks via Large-Scale Passive DNS TrafficAnalysis. IEEE Transactions on Dependable andSecure Computing 9(5): 714-726 (2012)

Sicurezza degli utenti sul World Wide Web

Firefox

Protezione da attacchi

Ricerca presso il DIEE: PDF MalwareIn collaborazione con Davide Maiorca, abbiamo messo inluce diverse tecniche automatiche tramite cui i criminaliinformatici possono modificare PDF malware per evaderetutti i sistemi di rilevazione allo stato dell’arte.Conferenza Internazionale su Sicurezza Informatica:Davide Maiorca, Igino Corona, Giorgio Giacinto ,Looking at the Bag is not Enough to Find the Bomb:an Evasion of Structural Methods for Malicious PDFFiles Detection, 8th ACM Symposium on Information,Computer and Communications Security (ASIACCS2013 - Acceptance Ratio: 35/216 = 16.2%), Hangzhou,China, 07/05/2013