Leandro Noferini - Introduzione all'uso dei r er anonimi.

Slides:



Advertisements
Presentazioni simili
1 I protocolli di . 2 Posta elettronica Tre componenti: Tre componenti: user agentsuser agents mail serversmail servers Simple mail transfer protocol.
Advertisements

Eugenia Franzoni Il software libero Catnic Srl. Si può comprare un software?
Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Claudio Agosti - Marco A. Calamari -
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
21/09/2016Presentazione a cura di1 AVIPA 1. Il progetto delle interfacce: esempi di modelli Viterbo, 10 Dicembre 2008.
+ Common actions Nicolò Sordoni. + Azioni comuni Esistono una serie di azioni di uso comune, che vengono messe a disposizione dalla piattaforma tramite.
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
Facile da usare Un'interfaccia amministrativa completamente rinnovata, iniziare con Drupal è più facile!
Chi siamo.
Archivi in Digitale: Firma Digitale
PNSD - Modulo D1A marzo 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Configurazione Router IR794- IG601
Synapse Gestione e Flussi documentali
IL SOFTWARE (FPwin 6.0).
NAT, Firewall, Proxy Processi applicativi.
Vulnerability Assessment
Lato Server - OMNIS Web Web Services.
DNS Domain Name Server.
Sale Force Automation.
Office WPC049 Strumenti di supporto e analisi per Office 365
I commenti Tutti i linguaggi di programmazione e di markup prevedono la possibilità di inserire commenti nel codice I commenti non sono interpretati.
La comunicazione scritta
Giovanni Maccarrone LNF
CARATTERISTICHE DI UN DATACENTER
Le norme editoriali Come si scrive e presenta la tesi?
LA MAPPA CONCETTUALE Istruzioni per l’uso
Come cercare le fonti di informazione scientifica RISORSE
Sale Force Automation.
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Laboratorio di produzione editoriale
Trasmettitori e ricevitori
Il tesoro dei sette mari
Condividere dati di Excel tramite l'esportazione in un sito di SharePoint
TIPI DI BOX Ci sono essenzialmente tre tipi di box:
DCC & Pyzor Giacomo Fazio Wg_Sec_Mail 10 Gennaio 2007
Amministrazione dei servizi di stampa
Organizzazione Aziendale
Job Application Monitoring (JAM)
LA GESTIONE DEI PACCHETTI
LE BANCHE DATI PER LE RICERCHE BIBLIOGRAFICHE
OLPC-Italia Brescia 16 Ottobre 2008.
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Le norme editoriali Come si scrive e presenta la tesi?
I BUS È un insieme di fili conduttori che permette il passaggio di dati tra le varie periferiche del pc.
Cosa sono il Software Libero e GNU/Linux? Scopriamolo insieme!
modulo 6 Prof. Salvatore Rosta
Organizzazione Aziendale
MODULO 1 – Computer essentials
BookingApp La tecnologia di domani – già oggi In collaborazione con.
Le norme editoriali Come si scrive e presenta la tesi?
Ecco tutte le informazioni Microsoft Notizie di SharePoint
Caratteristiche e funzioni della scheda Arduino
Predisposizione e presentazione della domanda di nullaosta
Dedicato alla corretta gestione della Posta Elettonica Certificata
Concetti introduttivi
Commercialisti & Revisori
ADO Per gestire i database con tecnologia ASP si utilizzano strumenti ADO (ActiveX Data Objects): un'architettura che fornisce oggetti.
CHE NOVITA‘ ALL’orizzonte?
Il cloud: dati e servizi in rete
Fogli elettronici e videoscrittura
Predisposizione e presentazione della domanda di nullaosta
Gli archivi e le basi di dati
L'indirizzo Sistemi Informativi Aziendali
Nuove grafiche monitor di bordo Frecciarossa e Frecciargento
Come cercare le fonti di informazione scientifica RISORSE
Fatturazione Elettronica
TEMPI? Dalle 08:00 del 16 gennaio alle 20:00 del 06 febbraio 2017;
CLOUD.
Transcript della presentazione:

Leandro Noferini - Introduzione all'uso dei r er anonimi

Di cosa parleremo – Cosa sono i r er anonimi – Come funzionano – Come si usano – Altri servizi Non parleremo della gestione di un r er anonimo

Qual'è il problema L'uso della cifratura nella posta elettronica non elimina completamente i problemi relativi alla privacy perché in ogni caso restano visibili la quantità dei messaggi la dimensione dei messaggi data e ora di spedizione e ricevimento partecipanti alla discussione

Cos'è un r er anonimo Un r er anonimo è un programma che filtra i messaggi di posta elettronica che riceve per eliminare tutti gli header che permetterebbero l'identificazione del mittente del messaggio Permette l'invio di: messaggi di posta elettronica articoli sui newsgroups (usando i gateway) Nym

Tipi di r er - tipo I - cypherpunk - tipo II - mixmaster - tipo III - mixminion Qui parleremo fondamentalmente dei r er di tipo II mixmaster perché sono quelli attualmente maggiormente diffusi e affidabili ● ●

Caratteristiche comuni Funzionano con la tecnica delle chiavi pubblica/privata Usano la tecnica del trasporto di cipolle onion routing Si basano sull' uso di tutta la rete dei r er Assicurano l'anonimato anche rispetto all'operatore del r er stesso (seguendo correttamente le norme)

Funzionamento (tipi I e II) ● riceve il messaggio ● eventualmente lo decifra ● opera sul messaggio ● reinvia il messaggio Funzionamento quasi tutto in automatico

Uso – linee generali Il mittente sceglie la catena e ne scarica le chiavi pubbliche Mittente Destinatario r er 1 antani r er 2 pbox2 r er 3 astio

Uso – linee generali Il mittente prepara il testo per il destinatario Mittente Destinatario r er 1 antani r er 2 pbox2 r er 3 astio

Uso – linee generali Il mittente cifra il testo usando la chiave dell'ultimo r er Mittente Destinatario r er 1 antani r er 2 pbox2 r er 3 astio

Uso – linee generali Il mittente cifra il messaggio ottenuto usando la chiave del r er intermedio Mittente Destinatario r er 1 antani r er 2 pbox2 r er 3 astio

Uso – linee generali Il mittente cifra il messaggio ottenuto usando la chiave del primo r er Mittente Destinatario r er 1 antani r er 2 pbox2 r er 3 astio

Uso – linee generali Il mittente spedisce il messaggio ottenuto verso il primo r er Mittente Destinatario r er 1 antani r er 2 pbox2 r er 3 astio

Questa è l'immagine originale dal libro Kriptonite

Aspetto dei messaggi Messaggio normale Received: by best123bingo.com (PowerMTA(TM) v3.5r6) id hfd8g80kg0kj for ; M\ on, 14 Jul :13: (envelope-from ) Date: Mon, 14 Jul :44: (EDT) From: Prism Reply-To: To: Message-ID: Subject: Diamond Forever MIME-Version: 1.0 Content-Type: text/html; charset=UTF-8 Content-Transfer-Encoding: quoted-printable X-Mailer-MsgId: bG5vZmVyaW5AY3liZXJ2YWxsZXkub3Jn X-Mailer-CSID: 17_909 <table cellspacing=3D"0" cellpadding=3D"0" width=3D"550" align=3D"c=

Aspetto dei messaggi Messaggio da r er From: Borked Pseudo Mailed Comments: This message did not originate from the Sender address above. It was r ed automatically by anonymizing r er software. Please report problems or inappropriate use to the r er administrator at. To: Message-ID: Date: Fri, 11 Jul :36: (MDT) X-Mailman-Approved-At: Sat, 12 Jul :55: Subject: [e-privacy] Open WiFi Owners Off the Hook In Germany MIME-Version: 1.0 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: quoted-printable Sender: Errors-To: nse-against-infringement-chargeat-least-in-germany.html

Quanto detto fino ad adesso vale per i r er di tipo I – cypherpunks Vale solo in linea generale per i r er di tipo II e III Per questi è necessario l'utilizzo di un'interfaccia apposita

Uso dei r er di tipo II mixmaster Le interfacce possibili sono di due tipi ● per windows esistono due programmi che fanno da interfaccia grafica ● per gli altri sistemi operativi si deve usare il programma per il server usato in modo client

Uso dei r er di tipo II mixmaster Interfacce per Windows ● Jack B. Nimble ● Quicksilver ● Reliable il quale funziona anche come server (anche se tempo fa fu pubblicato uno studio che ne rivelava le molte vulnerabilità) Non li conosco per cui non mi ci dilungherò di più

Uso dei r er di tipo II mixmaster Uso del client mixmaster codice portabile per cui gira su quasi tutti i sistemi operativi interfaccia fatta con ncurses (per cui molto spartana)

Uso dei r er di tipo II mixmaster Uso del client mixmaster con mutt mutt è un programma di posta elettronica molto ben realizzato e con molte possibilità di configurazione comprende anche una propria gestione del client mixmaster direttamente usando la versione compilata con il supporto la versione distribuita con debian ha il supporto per mixmaster

Uso dei r er di tipo II mixmaster Uso del client mixmaster con mutt

Uso dei r er di tipo II mixmaster I pinger ● programmi che elencano e mettono a disposizione le caratteristiche della rete dei r er ● chiavi dei r er ● statistiche di funzionamento ● catene interrotte (broken chains) Devono essere usati dagli utenti per scaricare queste informazioni che così possono essere usate dai client

Stato della rete mixmaster Attualmente la rete dei r er non è in buono stato ● sono funzionanti realmente pochi r er (una decina) ● molti non sono seguiti con attenzione ● lo sviluppo dei r er di tipo III è fermo ● vengono usati troppo poco

Fonti informative newsgroups alt.privacy.anon-server e alt.privacy lista di posta elettronica sito del Progetto Winston Smith alcuni siti collegati ai r er guide del sito degli autistici Kriptonite

Fonti informative newsgroups alt.privacy.anon-server e alt.privacy lista di posta elettronica sito del Progetto Winston Smith alcuni siti collegati ai r er guide del sito degli autistici Kriptonite