Valeriano Salve · 2019-01-21 · 04/05/17 1 La sicurezza in rete Valeriano Salve L’Aquila, 17...
Transcript of Valeriano Salve · 2019-01-21 · 04/05/17 1 La sicurezza in rete Valeriano Salve L’Aquila, 17...
04/05/17
1
Lasicurezzainrete
ValerianoSalve
L’Aquila,17marzo2017SalaANCE
Gliargomentidioggi
• Laprivacydurantelanavigazione• Lasicurezzadeidispositiviutilizzati(PC,tablet esmartphone)•Manualediautodifesa•Consiglifinali
2
04/05/17
2
3
Dalsitowebdi«Repubblica»11.2.2017
4
Dalsitowebdi«TheGuardian»11.2.2017
Corrieredellecomunicazioni(Quotidianoon-line)del14.2.2017
04/05/17
3
5
IlSole24ore11.7.2013
• Videoscheda delCorrieredellaSera• http://video.corriere.it/cos-cyber-attacco-come-funziona/86790c90-f03a-11e6-811e-b69571ccd9d9
6
04/05/17
4
7
InternetOfThings• Conl’avventodell’Internetdellecoseprestoavremomiliardididispositivicollegatiallarete,quindiintercettabili,chesonoingradodirivelaretantissimiaspettidellavitadiciascunodinoi;• Sensoridomestici,negliabiti,nelleauto,nellebici,neglismartphone,neitablet.• Dispositivimedici,dispositiviperilcontrollodellasalute,dispositiviperilcontrollodell’attivitàfisica,ecc…• Hannoquasituttilacaratteristicadiesserecostantementecollegatiadinterneteinmoltissimicasidiseguirciovunque.
8
04/05/17
5
L’analisideidocumentipubblicatidaWikileaks èinrealtàrassicurante:gliapparecchismart,almenoquellibenprogettati,possonoessereintercettatisolosequalcunoha(almenounavolta)accessofisicoaldispositivo.Oppureservelacomplicità,involontaria,delproprietario.Quasituttiglistrumentidihacking,ancheipiùsofisticati,nonsonoingradodiaccedereatuttelerisorsesenzailconsensodell’utente.Inalternativaènecessariointervenirefisicamentesuldispositivo,installandoporzionidisoftwarechenemodificanoilcomportamento.Inmolticasi,violarel’integritàdeisistemièpiùfacileutilizzandounsupportofisico:eccoperchéneimetodiCiasicitanochiavetteUsb epersinoidesuetifloppydisc,ancorautilizzatiperòsuvecchimasolidissimisistemidisicurezza.
9
Dalsitowebdel«Corrieredellasera»Perapprofondimenti:http://www.corriere.it/tecnologia/cyber-cultura/cards/wikileaks-che-cosa-spiava-cia-come-faceva-tv-smartphone-pc-router/wikileaks-conferme_principale.shtml
Controllaresesièintercettati
10
04/05/17
6
E’possibilenascondersiinrete?
Lastrutturadellareteèfattainmodochetuttiidispositiviadessacollegatisianoidentificabili.Senzal’individuazionedeldispositivoadessacollegatolaretenonpotrebbefunzionare.Pernonesseretracciatioidentificatiabbiamobisognodiricorrereastrumentiappositi(softwareohardware).
11
Identificazionedeidispositivi
• Ognidispositivoconnessoallaretevieneidentificatotramiteunnumerodetto“IPnumber”chepuòessereassegnatoadunsolodispositivoognivolta.UnostessonumeroIPpuòancheessereassegnatoaduedispositivi,maMAI nellostessomomento.UntipicoindirizzoIPpotrebbeessere148.25.172.15
• Ognischedadirete(wireless,viacavo,oretecellulare)disponeasuavoltadiunidentificativo,dettoMACAddress,cheèUNIVOCO edèassegnatoallaschedadiretepertuttalavitadeldispositivo.UnesempiodiindirizzoMACaddress potrebbeessere:c8:f4:0B:d8:cb:d4
12
04/05/17
7
Coockie
• Icookiesonofilememorizzatisuicomputerutilizzatipernavigareinreteeutilizzatidaiserverperavereinformazionidalbrowseralloscopodierogareservizipersonalizzatipergliutenti(ades.:meccanismidiautenticazionedell’utente,modalitàdivisualizzazionesulbrowser,carrellodegliacquisti,saperesesiègiàstatiavisitareunsito,ecc…);• Neesistonodivaritipi:• cookietecnici• cookiestatisticio“analytics”• cookieperlamemorizzazionedellepreferenze• cookiepubblicitari• cookiedisocialnetwork
13
CosaconoscedinoiGoogle?
• Lericerchefatte• Lepaginevisitate• Iluoghiincuisiamostati• Lanostraposta• Lanostraagenda• IcomandivocalicheabbiamodatosuGoogleNow• Seutilizziamounosmartphone ountablet conAndroid Googlesaquasituttoquellocheabbiamofattosulnostrodispositivo• Sesidisponediunaccountgmail èpossibilecontrollarepartediquestidatiall’indirizzo:https://myactivity.google.com/myactivity
14
04/05/17
8
15
16
04/05/17
9
CosaconoscedinoiFacebook?
• Lenostrepreferenzeinfattodisceltesociali,politiche,religiose,sessuali…• Inostriamici(veriopresunti)• Inostrigusticulturali(cinema,libri,musica,ecc…)•Dovecitroviamo•Comeciinformiamo• Igustielesceltedeinostriamici•…..
17
Facebook sadovesiamostati
18
04/05/17
10
Facebook ciconoscemegliodichiunquealtro?
• IricercatoridelleUniversitàdiCambridgeediStanfordavrebberodimostratochetramitei«mipiace»Facebookciconoscemegliodeinostricolleghi,amicioparenti• Lostudioèstato pubblicato sulla rivista ProceedingsofNationalAcademyofSciences,èdiffuso anche dal Telegraph• IlSistemanonèancora completamente affidabile,maèsicuramente unassaggio delle potenzialità future
19
VediarticolosuWired:http://www.wired.it/internet/social-network/2015/01/13/facebook-like/VediarticolosuRepubblica:http://www.repubblica.it/tecnologia/social-network/2015/09/10/news/facebook_algoritmo_cosa_sa_di_noi-122531481
Facebook ciconoscebene
SecondoirisultatidellaricercailnumerominimodilikenecessariaFacebook perconoscereinostrigustielenostreabitudinisono:• 10like megliodicolleghieconoscenti• 70like megliodiamiciecoinquilini• 150like megliodifratellieparenti• 300like per«sfangarla»conconiugiepartner
20
04/05/17
11
21
LasicurezzasuFacebook• Stabilisciillivellodiprivacydeituoidati
Tienipresentechenoncisonolivellidiprivacygiusti,validipertutti,mascelteindividualiinlineaconle tueesigenze.Almomentodell'iscrizione,perciò,puoideciderecomeimpostarelavisibilitàdeicontenuti. CliccasulmenuarotellinapostoinaltoadestradiognipaginaFacebook eseleziona"Impostazionisullaprivacy".
• ScegliunabuonapasswordÈimportantechelapasswordsiadiversadaquellasceltaperaltrisitievengacambiataperiodicamente.Meglioevitareriferimentipersonalieparoledisensocompiuto.Sceglisempreunapassworddi8caratteri,utilizzaletteremaiuscoleeminuscole,simboli,numeriecaratterispeciali(@,%,$).Evitadiselezionaretastivicinisullatastieraosequenzedinumeridifacileassimilazione(12345).Noncomunicarelapasswordadaltrie nonsalvarlasulpc.
• DecidichipuòvedereecosaAlcuneinformazionidibasecheFacebook tirichiede(nome,sesso,fotoprofilo)sonoimpostatedidefaultcomepubbliche.Questosignificachesarannovisibilianchedachinonèiscrittoalsocialnetworkononhaeffettuatoillogin,perchéindicizzate daimotoridiricerca. Verificalavisibilitàdelletueinformazionipersonaliselezionandodalmenuarotellinainaltoadestra"Impostazionisullaprivacy".Scegli traicollegamentiasinistra"Diarioeaggiuntaditag",controllandoedeventualmentemodificandosecondoletueesigenzelavoce"Chipuòvederelecosechesonosulmiodiario".
• AttenzionealleapplicazioniDalmomentocheleapplicazionipossonoaccederealletueinformazionidibase,allalistadeituoiamicieaituoicontenutipubblici,èimportanteverificarecheillivellodiprivacyselezionatoperl'usodiciascunaapplicazionesiaquellochedesideri.Cliccasulcollegamentoasinistra"Applicazioni", quindisu"Modifica"adestradiciascunaapplicazione:cosìverifichi leinformazionipersonalicuil'applicazionehaaccesso.Seleziona"Visibilitàdelpostedell'applicazione"e decidiachiaprirequesticontenuti.
• Gestiretag eimmaginiPerlagestionedifotografieetag (citazionedelnomedialtriutenti,percuiilcontenutotaggato apparesullaloropagina)nonesistonoregoleugualipertutti.Ognunodevesceglierelasoluzionepiù vicinaalleproprieesigenze.Per evitarebrutte sorprese,puoicontrollarlecliccandosulmenuarotellinainaltoadestrainqualsiasipaginaFacebook,selezionando"Impostazionisullaprivacy"e,traicollegamentiasinistra,scegliendo"Diarioeaggiuntaditag".
22
04/05/17
12
CometantiPollicino…
• Letraccechelasciamonavigandosonomigliaia;• Oggisonoutilizzatesoprattuttopervenderepubblicitàversountargetindividuatoconprecisionequasichirurgica,manonsappiamocosapotràsuccedereinfuturo;• Nonpossiamodelegareadaltriilcontrollodeinostridatielalegislazione,seppuremoltostringente,nonriesceareagireallavelocitàdeimutamentitecnologici;
23
Lanostrasicurezza,maanchequelladellenostrefonti,dipendedallasicurezzaedall’affidabilitàdei
dispositivicheutilizziamo.Unmalintenzionatopotrebberendereimpossibileillavorodiungiornalistarendendogliinutilizzabile
ilpersonalcomputer.Come?Adesempiopotrebbeesseresufficienteinviargli
unvirustramitepostaelettronica…
24
04/05/17
13
Negli ultimi anni, il maggiore dei pericoli per i dati è innescatodall’utilizzo dei servizi offerti dalla rete internet.
Sia la navigazione sul web che la posta elettronica possono diffondereprogrammi capaci di danneggiare o creare malfunzionamenti diversi aisistemi informatici o rubare date ed informazioni.
Esistono varie tipologie di software maligni e anche le loro azionidannose possono essere diverse, in funzione di una molteplicità diaspetti.
Proteggersidallarete
25
Sono programmi (codice) che si diffondono copiandosiall’interno di altri programmi o in una particolare sezionedelle memorie fisiche del personal computer, in modo daessere eseguiti ogni volta che il file infetto viene aperto;
Si trasmettono da un computer a un altro tramite lospostamento di file infetti a opera degli utenti (soprattutto inpresenza di reti).
IVIRUS
26
04/05/17
14
È un tipo di programma che consiste in una porzionedi codice inserito in un programma “normale”generalmente utilizzato dall’operatore.
Una “bomba” è configurata per “esplodere” quandosi verifichino determinate condizioni (per esempio,può attivarsi in concomitanza dell’esecuzione dideterminati comandi o programmi oppure a unaparticolare ora o data ecc.).
Le azioni dannose sono riconducibili a modifiche,cancellazioni di file, blocchi di sistema ecc.
BOMB
27
Sono software che si diffondono tramite modificheeffettuate sul sistema operativo utilizzato dal personalcomputer.
La diffusione del software avviene mediante unprocesso automatico di duplicazione, che si basasuIl’utilizzo della rete (LAN o WAN).
Solitamente sfruttano i difetti (bug) di alcuni sistemioperativi e programmi specifici per diffondersiautomaticamente.
WORM
28
04/05/17
15
E’ un software che si annida all’interno di programmi“innocui” e che, al verificarsi di un determinatoevento, attiva istruzioni dannose, che vengonoeseguite all’insaputa dell’utilizzatore.
Non possiede funzioni di auto-replicazione e perdiffondersi, quindi, deve essere consapevolmenteinviato alla vittima.
TROJANHORSE
29
Sono programmi che consentono un accesso di tipo“non autorizzato” al sistema su cui sono inesecuzione.
Si diffondono sfruttando bug di sistema oppure siaccompagnano a un trojan horse o a un wormoppure utilizzano un sistema di accesso di emergenza(di un sistema operativo) a un sistema informatico,che può essere utilizzato, per esempio, perconsentire il recupero di una password dimenticata.
BACKDOOR
30
04/05/17
16
Sono software specifici che vengono utilizzati per laraccolta delle informazioni di un sistemasolitamente collegato in rete.
Successivamente le informazioni raccolte vengonotrasmesse a chi ha creato o immesso il virus: taliinformazioni, così “catturate”, possono essere didiverso tipo e possono essere utilizzate per scopidiversi (siti a cui ci si collega abitualmente,password per l’accesso a sistemi in rete, chiavicrittografiche dì un utente ecc.).
SPYWARE
31
Sono programmi che siimpadroniscono delle funzionalitàdei browser (i programmi pernavigare in rete Explorer, Chrome,Firefox, Edge..) per causarel’apertura automatica di pagineweb indesiderate.
HIJACKER
33
04/05/17
17
Sono composti da un driver e, solitamente, dacopie modificate di programmi presenti nelcomputer.Non sono particolarmente dannosi, mapossono nascondere, sia all’utente che aprogrammi antivirus, la presenza di particolarifile o impostazioni del sistema.Generalmente vengono utilizzati permascherare spyware e trojan.
ROOTKIT
34
Sono programmi che basano la propria azionedannosa sull’esaurimento delle risorse delcomputer, creando copie di se stessi (inmemoria o su disco) senza interruzione.
Solitamente generano la saturazione dellememorie di massa.
RABBIT
35
04/05/17
18
Sono attacchi rivolti alla possibilità diaccedere all'interno della rete di unaorganizzazione sfruttando i protocolli perla gestione delle posta elettronica (SMTP,POP3, IMAP4), che solitamente nonprevedono misure per l’autenticazioneaffidabile integrate nel protocollo di base.
POSTAELETTRONICA
36
Sono tutte le metodologie “atte” a danneggiareun servizio offerto in rete (DOS, denial of Service),approfittando della vulnerabilità della rete stessa.
Esempi possono essere: saturazione delle risorsedella rete, interruzione delle connessioni tra duecomputer, blocco delle comunicazioni tra i diversiservizi offerti, esclusione di un determinatoutente dall’accesso a un servizio, interruzione dìservizi per un client o un sistema specifico ecc.
Proteggersiinrete:ATTACCHIINTRUSIVIEDINEGAZIONEDIUNSERVIZIO
37
04/05/17
19
Corrisponde al tentativo degli hacker di indurre gliutenti di un sistema a rivelare (per imperizia,incuria o superficialità le credenziali dell’utente(username e password) o altre informazioni utiliper l’accesso ad esempio, ad un conto corrente,ma anche dati di Facebook, Google o Amazon.Sembra incredibile, ma secondo una ricerca dellasocietà produttrice dell’antivirus Kaspersky ognigiorno, nel mondo sono più di 100.000 le vittimedella frodi.
Proteggersiinrete:PHISHING
38
Lo spamming, detto anche fare spam ospammare, è l'invio massivo dicomunicazioni elettroniche indesiderate afini commerciali. Può essere attuatoattraverso qualunque sistema dicomunicazione, ma il più usato è Internet,attraverso messaggi di posta elettronica,chat, tag board, forum, Facebook e altriservizi di rete sociale.
Proteggersiinrete:SPAMMING
39
04/05/17
20
Cryptolocker elesuevariantiDaqualchetemposistadiffondendoilCryptolocker.Unviruschecriptatuttiifilepresentisulcomputer(DocumentiWord,Excell,PDF,foto…)utilizzandounachiaveRSA-2048quasiinespugnabile.CisononumerosevariantiCryptoWall,CryptoLocker,CTBLocker,CryptorBit,KeyHolder,TELSA,Operation Global,TorrentLocker,CryptoDefense,ZeroLocker,chepartenotuttedaCryptoloker,macheutilizzanochiavisemprepiùcomplesse.Adogginonesisteunmodoperrecuperarelachiavesenoncontentativi“BruteForce”,machesonofuoridellaportatadegliutenticomuni.Tradicembre2015egennaio2016lasuavarianteTELSAhainfettatodecinedimigliaiadimacchine.
40
ComefunzionailCryptolocker
• Arrivatramitepostaelettronicainformadifile.PDFo.ZIPeunavoltaavviatocriptatuttiifilepresentisulcomputeresuidispositiviadessocollegati(Dischidirete,chiaviUSB,dischiesterni…)• E’difficilericonoscerloperchèpuòarrivareancheconlapostadimittentichecisononoti.• Sesicancellanoe-mailedallegatononcisonoproblemi.• Imalintenzionatigeneralmentechiedonodenaroperinviarelachiavedidecodifica,maèrarochedopoaverpagatosirisolvaqalcosa.• Imetodidipagamentosonodifficilmenteattuabili(Bitcoinosimili)• Leunichedifese,adoggi,sonobackupcostantieattezioneallee-mailchesiricevono.
41
04/05/17
21
Importanzadiunsistemaaggiornato
Agaranziadellanostraprivacyedell’integritàdelnostrosistemaoltreadavereunbuonantivirusèsemprenecessarioavereunsistemaoperativoaggiornato.MoltospessogliaggiornamentideisistemooperativivengonosviluppatipropriopereliminarecriticitàedaumentarelasicurezzaequestovaleperPC,tablet esmartphone.
42
Unsitoperitestsugliantivirus
43
http://chart.av-comparatives.org/chart1.php
04/05/17
22
Ancoratestsugliantivirus
44
https://www.av-test.org/en/
RisultatidiAVTESTsugliantivirusperMAC
45
04/05/17
23
RisultatidiAVTESTsugliantivirusperAndroid
46
Dovefinisconoinostridati?
https://trackography.org/
47
04/05/17
24
Mantenereunminimodiprivacy
Aldiladivolergiocareafarel’hackercisonoalcuneregoledaosservarepervederetutelatalapropriaprivacyquandooccorre.Tuttiibrowserpiùcomunimettonoadisposizionestrumentichecipermettonodiavereunagaranzia«minima»qualilatuteladaicoockies,ilnonmantenimentodellacronologiadeisitivisitati,l’impossibilitàdimemorizzareidatichesiinserisconosuisitiweb(adesempionomeutenteepassword)
48
Navigazionein«incognito»:InternetExplorer
Navigazione«Inincognito»
49
04/05/17
25
Navigazionein«incognito»:InternetExplorer
50
Navigazionein«incognito»:MicrosoftEDGE
51
04/05/17
26
Navigazionein«incognito»:MicrosoftEDGE
52
Navigazionein«incognito»:Chrome
Navigazione«Inincognito»
53
04/05/17
27
Navigazionein«incognito»:Chrome
54
Navigazionein«incognito»:Safari
55
Nuovafinestraprivata
04/05/17
28
Navigazionein«incognito»:Safari
56
Labarradinavigazionediventagrigioscuroeilbrowserviavvisachelanavigazionesaràprotetta
https://www.av-test.org/en/
57
Navigazionein«incognito»:Chrome suAndroid
TAP1
TAP2
04/05/17
29
Navigazionein«incognito»:SafarisuiPhone - iPad
58
TAP1 TAP2 TAP3LaschermatadiventaneraLaschermataèbianca
Ripulireidatidinavigazione
• Soprattuttoselavoratesucomputeredispositivicondivisiconaltriutentisarebbebene,quandonecessariooppuredopoogniutilizzo,ripulireilbrowserdaidatidinavigazioneequindi:• Cancellareicookie• Rimuoverelacronologiadinavigazione• Disabilitareilriempimentoautomatico• Sesièfattoclicksu“SI”allarichiesta”Memorizzapassword”dapartedelbrowsersaràopportunocancellareancheidatidellepassword
59
04/05/17
30
Altremisureminimeperlasicurezza
• Seacasaaveteunaretewi-fi accertatevicheilprotocollodicifraturasiaalmenoWPA2(Wi-FiProtected Access)ecambiatelapasswordpreimpostataconunapersonalizzata;• Nonutilizzateacasaccioleretiwi-fi libereeselofatesiatenecoscienti;• Sefatetransazionion-lineofateviaggiaredatipersonalichenonvoletesianodivulgatiassicuratevicheilsitoutilizziilprotocollohttps(moltibrowserfannovedereanchel’iconadiunlucchetto)• Nonrivelateanessunoepernessunmotivolevostrepassword;sesieteobbligatiafornirleaduntecnicochevicuralamanutenzionericordatevidimodificarlaprimapossibile;
60
DuckDuckGo:ilmotorechenontitraccia
61
04/05/17
31
Lanormativarelativaallaprivacyprevedechelapasswordperl'accessoaisistemiinformaticiabbialeseguenticaratteristiche:
• lalunghezzaminimadeveesserediottocaratteri• devecontenerealmenouncaratterenumerico(0..9)• devecontenerealmenouncaratterealfabetico(a..z,a..Z)• devecontenerealmenouncaratterespecialetraiseguenti.(punto);(puntoevirgola)$!@- (meno)• nondevonoessereammessicaratteridiversidaquellisopraelencati• nondevonoessereammessispazivuoti• nondevonoessereammessipiùdiduecarattericonsecutiviuguali• nondeveessereugualeallousername• nondeveessereugualeadunadelleultimequattropasswordutilizzate• nonpuòesserecambiatapiùdiunavoltanell'arcodelle24ore
Proteggersiinrete:Scegliereunapassword
62
httpohttps?
InternetExplorer
Chrome
63
04/05/17
32
Altrisistemiperdifendersidifendersi
• Crittografia• Anonimatototale• Cancellazionesicuradeifileedistruzionedeisupporti• Ambiente(Sistemaoperativoedapplicazioni)anonimo•Macchinevirtuali• Humanware
64
Crittografia
Scienza che studia gli algoritmi matematici idonei atrasformare reversibilmente,infunzione diunavariabile detta chiave,il contenuto informativo diundocumento odiunmessaggio,inmodo danasconderne il significato.
Solochihaadisposizione lachiave sarà ingrado didecodificare il messaggio erenderlo comprensibile.
04/05/17
33
Crittografiaasimmetrica
Prevedeunacoppiadichiavicrittografiche,unaprivataedunapubblica,dautilizzarsiperlasottoscrizionedeidocumentiinformatici.Pur
essendounivocamentecorrelate,dallachiavepubblicanonèpossibilerisalireaquellaprivatachedeveesserecustoditadaltitolare
Chiaveprivatadeveessereconosciutasolodaltitolareevieneutilizzataperapporrelafirmasul
documento
ChiavepubblicaDeveessereresapubblicae
vieneutilizzataperverificarelafirmadigitaleappostasuldocumentoinformaticodaltitolaredellacoppiadichiavi
Comefunzionalacrittografiaachiaviasimmetriche
• MariachiedeaLucadispedirleilsuolucchetto,giàaperto.LachiavedellostessoverràperògelosamenteconservatadaLuca.• Mariariceveillucchettoe,conesso,chiudeilpaccoelospedisceaLuca.• Lucariceveilpaccoepuòaprirloconlachiavedicuièl'unicoproprietario.
EsempiotrattodaWikipedia
67
04/05/17
34
Crittografiadeipropridati
Nascondereidatiperrenderliinutilizzabiliincasodifurtoosmarrimentodidispositiviodiattaccohackerodivirus,manasconderliancheperinviarliinmodosicuro.• Softwaredicriptazione:• Veracrypt (SoftwaregratuitonatodalleceneridiTrueCrypt)• BitLocker (NativoinambienteWindows)• FileVault (NativoinambienteMAC-OS)
• Assicurarsidinavigareinmanieracifrata(https)quandositrasmettonodatiriservati
Trattoda:Ilgiornalistahacker,GiovanniZiccardi,MarsilioEditoriS.p.A.,2012– ISBN:978-88-317-3344-1
68
Protonmail:lapostacriptata
Protonmail èunservizionatoinSvizzerapergarantirelatrasmissionedie-mailconunaltolivellodisicurezza.Ilsistemasibasasualgoritmidicriptazionemoltorobusti.LacomunicazionetradueutentiProtonmail ècriptataconchiaviasimmetriche,maanchelacomunicazioneconaltriproviderdiposta(G-mail,Outlook,AOL,Yahoo!,ecc…)èprotettadaunapassword.Ilservizioègratuito.Sonostaterilasciateleapp persmartphone etablet (Costo25euro),masipuòaccederecomunquealserviziotramiteilbrowserdeldispositivo.
69
04/05/17
35
Protonmail:accesso
70
Inserirelecredenzialidiaccessoalsito
Protonmail:accesso
71
Inserirelapasswordperaccedereallaposta
04/05/17
36
Protonmail:ladashboard
72
Comporreunmessaggio
Protonmail:invio
73
Inseriredestinatario,oggetto,testoedeventualeallegato
Sceglierecomeproteggereilmessaggio
04/05/17
37
Protonmail:protezioneconpassword
74
Inserirelapassworddelmessaggioedeventualmenteunsuggerimentoperilcorrispondente.Lapasswordèvalidasoloperilmessaggiochestiamoinviando.
VolendosipuòmandarelapasswordperSMS,Whatsup oinaltrimodisimili
Protonmail:scadenzaeautodistruzionedelmessaggio
75
Sipuòscegliereladuratadivaliditàdelmessaggio.Trascorsoillassoditempodefinitoilmessaggiosiautodistruggerà.
04/05/17
38
Protonmail vistadaGmail
76
Suunserviziodipostatradizionalenonriceveròilmessaggio,masoloillinkalsitoProtonmail.
LeggerelapostainviatadaProtonmail
77
04/05/17
39
LeggerelapostainviatadaProtonmail
78
RispondereaunmessaggiodiProtonmail
79
AnchelarispostatramiteunserviziotradizionalepartiràdaProtonmail
04/05/17
40
RicevereunmessaggiodaProtonmail
80
RiceverepostadaProtonmail
81
04/05/17
41
UsciredaProtonmail
82
QuandouscitedaunapaginawebacuiaveteavutoaccessoriservatoricordatevisempredifareilLOGOUT,soprattuttoseilcomputerchestateutilizzandononèilvostro.
Serviziodicloud concrittografiadeifile:MEGA
• NatosulleceneridiMegaUpload chiusonel2012dalDipartimentodigiustiziaamericano• Filestorage sucloud• Ifilesonocrittografati• 50Gbdispaziogratuito• Pianoapagamentoperspaziomaggiore• CompatibilecontuttiibrowseranchesesiconsiglianoChrome oMozilla• App perdispositiviportatili• Brevemanuale:http://www.aranzulla.it/mega-come-usarlo-e-scaricare-file-film-e-musica-32060.html
83
04/05/17
42
Anonimatoinrete
Cisonodiversisistemipergarantirsil’anonimatoinreteegarantireallostessotempol’anonimatodellefonti.Dalpiùbanalechepuòesserefarsiunindirizzoe-mailnonintestatoalproprionomefinoaservizicheassicuranol’anonimatopiùtotale,dallanavigazioneallaspedizionedie-mail,dallacreazionediblogositiwebanonimiallacreazionedipcvirtualietotalmenteanonimichesparisconodopol’uso.
84
Cos’èunproxy equalisonoilivellidisicurezza
Unproxy èunserverposizionatotraildispositivo(PC,smartphone,tablet)elareteinternet.E’ilproxy chevisitaisitirichiestiechepassairisultatialdispositivo.Possiamoelencarnetretipologie:• Transparent Proxy:nonsonoanonimi,nonmascheranoilvostroindirizzoIPenonnotificanoaisitivisitatichestateutilizzandounproxy (disolitosiutilizzanoinorganizzazionichehannounareteinterna)• AnonymousProxy:nonmostranol’indirizzoIP,maindicanochesistautilizzandounproxy;• HighAnonymousProxy:nonmostranol’indirizzoIPenonindicanochesistautilizzandounproxy
85
04/05/17
43
Proxy:schemadifunzionamento
86
Proxypergrandiorganizzazioniedenti
Proxyperilsingoloutente
Proxyanonimi:dovetrovarli
87
Eccoqualcherisorsasucuitrovareelenchidiproxy anonimiegratuiti,mabastafareunaricercasuunqualsiasimotorepertrovarneabbastanza.Possonocambiareosparire,quindiognitantoèbeneverificarneilfunzionamento
• http://proxoit.altervista.org/web-http-proxy.html
• http://www.aranzulla.it/server-proxy-63922.html
• http://anonymouse.org/anonwww.html
04/05/17
44
TOR:nascondersi(oquasi)almondo
88
IlBrowserTOR
89
04/05/17
45
IlBrowserTOR
90
ComefunzionaTOR
91
04/05/17
46
Anonimato
Navigareanonimiaggirandoanchefiltrieblocchi• UtilizzareTor,unsoftwarelibero,chegarantisceunbuonlivellodianonimato.Ilsoftwarepuòesserescaricatodalsitohttps://www.torproject.org edèdisponibileperqualsiasipiattaforma(Windows,Mac-OS,LinuxeAndroid).Puòessereinstallatoanchesuundispositivousb peraverlosempreaportatadimano.• Torprovvedeall’anonimato,manonallariservatezzadellatrasmissione.Ilcollegamentofinaleè«inchiaro»quindiattenzioneadinserireinformazionipersonali.
Trattoda:Ilgiornalistahacker,GiovanniZiccardi,MarsilioEditoriS.p.A.,2012– ISBN:978-88-317-3344-1
92
SenzaattenzioneTornonbasta• WantTortoreallywork?
• Youneedtochangesomeofyourhabits,assomethingswon'tworkexactlyasyouareusedto.
• UsetheTorBrowser Tordoesnotprotectallofyourcomputer'sInternettrafficwhenyourunit.ToronlyprotectsyourapplicationsthatareproperlyconfiguredtosendtheirInternettrafficthroughTor.ToavoidproblemswithTorconfiguration,westronglyrecommendyouusetheTorBrowser.Itispre-configuredtoprotectyourprivacyandanonymityonthewebaslongasyou'rebrowsingwiththeTorBrowseritself.AlmostanyotherwebbrowserconfigurationislikelytobeunsafetousewithTor.
• Don'ttorrentoverTor Torrentfile-sharingapplicationshavebeenobservedtoignoreproxysettingsandmakedirectconnectionsevenwhentheyaretoldtouseTor.EvenifyourtorrentapplicationconnectsonlythroughTor,youwilloftensendoutyourrealIPaddressinthetrackerGETrequest,becausethat'showtorrentswork.Notonlydoyoudeanonymize yourtorrenttrafficandyourothersimultaneousTorwebtraffic thisway,youalsoslowdowntheentireTornetworkforeveryoneelse.
• Don'tenableorinstallbrowserplugins TheTorBrowserwillblockbrowserpluginssuchasFlash,RealPlayer,Quicktime,andothers:theycanbemanipulatedintorevealingyourIPaddress.Similarly,wedonotrecommendinstallingadditionaladdons orpluginsintotheTorBrowser,asthesemaybypassTororotherwiseharmyouranonymityandprivacy.
• UseHTTPSversionsofwebsites TorwillencryptyourtraffictoandwithintheTornetwork,buttheencryptionofyourtraffictothefinaldestinationwebsitedependsupononthatwebsite.Tohelpensureprivateencryptiontowebsites,theTorBrowserincludesHTTPSEverywhere toforcetheuseofHTTPSencryptionwithmajorwebsitesthatsupportit.However,youshouldstillwatchthebrowserURLbartoensurethatwebsitesyouprovidesensitiveinformationtodisplayablueorgreenURLbarbutton,includehttps:// intheURL,anddisplaytheproperexpectednameforthewebsite.AlsoseeEFF'sinteractivepageexplaininghowTorandHTTPSrelate.
• Don'topendocumentsdownloadedthroughTorwhileonline TheTorBrowserwillwarnyoubeforeautomaticallyopeningdocumentsthatarehandledbyexternalapplications.DONOTIGNORETHISWARNING.YoushouldbeverycarefulwhendownloadingdocumentsviaTor(especiallyDOCandPDFfiles)asthesedocumentscancontain InternetresourcesthatwillbedownloadedoutsideofTorbytheapplicationthatopensthem.Thiswillrevealyournon-TorIPaddress.IfyoumustworkwithDOCand/orPDFfiles,westronglyrecommendeitherusingadisconnectedcomputer,downloadingthefreeVirtualBox andusingitwithavirtualmachineimage withnetworkingdisabled,orusingTails.UndernocircumstancesisitsafetouseBitTorrent andTor together,however.
• Usebridgesand/orfindcompany Tortriestopreventattackersfromlearningwhatdestinationwebsitesyouconnectto.However,bydefault,itdoesnotprevent somebodywatchingyourInternettrafficfromlearningthatyou'reusingTor.Ifthismatterstoyou,youcanreducethisriskbyconfiguringTortouseaTorbridgerelay ratherthanconnectingdirectlytothepublicTornetwork.Ultimatelythebestprotectionisasocialapproach:themoreTorusersthereare nearyouandthemorediverse theirinterests,thelessdangerousitwillbethatyouareoneofthem.ConvinceotherpeopletouseTor,too!
•Besmartandlearnmore.UnderstandwhatTordoesanddoesnotoffer.Thislistofpitfallsisn'tcomplete,andweneedyourhelpidentifyinganddocumentingalltheissues.
93
04/05/17
47
SenzaattenzioneTORnonbasta
• Cosìcomerecitalahomepagedelbrowser"TorNONètuttociòchetiservepernavigareanonimamente!Potrestiaverbisognodicambiareletueabitudinidinavigazioneperaccertartichelatuaidentitàrimangaalsicuro."Eccoqualcheconsiglio:
• TORnonproteggetuttoiltrafficointernetgeneratodaltuoPC.Essendounarete,essaproteggeleapplicazionicorrettamenteconfigurateper indirizzareilpropriotrafficointernetattraversoTOR.
• Percomeèstrutturatoilfilesharing subasetorrent,ancheseseisureteTORmanderaisempreiltuoIPrealeperlarichiestadiGETaltracker.Dunqueèsconsigliatodiusaretorrent sureteTOR.
• Noninstallareplugin diterzeparti. Plugin come Flash,RealPlayer,Quicktime,sonofacilmenteprogrammabiliperrivelarel'indirizzoIPdelnavigatore.
• NavigasusiticolprotocolloHTTPS. LeconnessionidaeperlareteTORsonocriptate,macomesappiamolasicurezzadinonavereascoltatoriindesideraticeladasoloilprotocollohttps.
• SidovrebbeesseremoltoattentiquandosiscaricanodocumentiviaTor(soprattuttoDOCePDF)inquantoquestidocumentipossonocontenerelinkarisorseInternetcheverrannoscaricateocontattatealdifuoridiTorechepotrebberocomprometterel’anonimato.PrimadiapriredocumentiscaricatidaTORèbenedisconnettereilcomputerdallarete.
94
Utilizzareunae-mailtemporanea
Cisonoservizichepermettonodicrearsiunacasellae-mail«temporanea»,«anonima»chesiautocancella dopouncertoperiodo• Disolitononconsentonol’inviodie-mail,masolodiriceverne• Disolitononconsentonol’inviodiallegati• Ipiùnotiesemplicidautilizzaresono:• YOPmail:www.yopmail.com• AirMail:it.getairmail.com• GuerrillaMail:https://www.guerrillamail.com/ (allegatifinoa150Mb)
Neesistonoanchealtri,bastafareunaricercainrete
95
04/05/17
48
Utilizzareunae-mailtemporaneasusmartphone
GuerrillaMail rendedisponibileunaapplicazioneperAndroid checreaunaemailtemporaneachesicancelladopoun’ora.L’applicazone siscaricagratuitamente,maperinviaremessaggidaGuerrilla Mailadunaltrodominio(es.gmail)bisognacompraredelcredito.100inviicostanocirca2,60euro.PuòesserescaricatadalGooglePlayStore all’indirizzo:https://play.google.com/store/apps/details?id=com.guerrillamail.app
PergliutentiiPhone possonorivolgersialservizioHarakirimailhttps://harakirimail.com/ escaricarel’app dall’AppleStore all’indirizzo:https://itunes.apple.com/it/app/harakirimail/id633675820?l=sv&ls=1&mt=8
96
Ambienteanonimo
Esistonoapplicazioni(scrivere,postaelettronica,cifraturadati,chat,navigare,cancellare)chesonoportabiliecioèchenonhannobisognodiessereinstallatesuunpc,mapossonofunzionareanchesuunachiaveusb ounCD/DVD• Nonlasciano(quasi)traccesulcomputer;• Possonofarpartireunnuovosistemaoperativoepossonoessereutilizzatisucomputerdicui«noncisifida»einquestocaso,unavoltarimosseeriavviatoilpc,nonlascianoalcunatraccia.
CreareunambienteanonimoconTAILS:https://tails.boum.org
Trattoda:Ilgiornalistahacker,GiovanniZiccardi,MarsilioEditoriS.p.A.,2012– ISBN:978-88-317-3344-1
97
04/05/17
49
Macchinevirtuali
• LemacchinevirtualisononateperfarfunzionarepiùsistemioperativisuunsoloPC;• E’possibilecreareunamacchinavirtualechenonhaquasinessuncontattoconilsistemaoperativochelaospita;• PermettediusareadesempiodiverseversionidiWindowsounamacchinaLinuxinunambienteWindowsoancheunamacchinaWindowsinunMac-OS;• Selamacchinavirtualevienecancellatasparisceancheilsuocontenuto.
• http://www.virtualbox.org• http://www.vmware.com
Trattoda:Ilgiornalistahacker,GiovanniZiccardi,MarsilioEditoriS.p.A.,2012– ISBN:978-88-317-3344-1
98
Identitàanonima
• Giocareconlefalseidentitàininternetèfacile• Difficileènonfarrisalireainostridati• CreareunaccountmantenendoanonimoilnostronumeroIP• QuellochesifainretenondeveessereriferibilealsoggettoeconunIPnonriferibile
Ilcomportamentoperrimanereanonimodeveesseremantenutoanchecercandodinonincrociaredatichepossanofarrisalireariferimentipersonale(caricarefotoconidatidiunamacchinafotograficaopeggiolecoordinateGPS,utilizzareIPchenonsianostatipreventivamentemascherati…)
Trattoda:Ilgiornalistahacker,GiovanniZiccardi,MarsilioEditoriS.p.A.,2012– ISBN:978-88-317-3344-1
99
04/05/17
50
Humanware
Pergarantirsiunsistemasicurooccorronotrecose:• Unhardwaresenzadifetti• Unsoftwaresenzadifetti• Unessereumanosenzadifetti(dalpuntodivistainformatico)
Tuttietreglielementihannolastessaimportanza,maspessotendiamoasottovalutareinostricomportamentimentreutilizziamoundispositivoconnessoallarete.
Trattoda:Ilgiornalistahacker,GiovanniZiccardi,MarsilioEditoriS.p.A.,2012– ISBN:978-88-317-3344-1
100