É UN HIDDEN SERVER DI POSTA PUOI COMUNICARE ANCHE CON LE MAIL DI INTERNET.

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

L L [abbreviazione di Electronic MAIL] consente di mandare messaggi sfruttando Internet. È attualmente il metodo più veloce ed economico di.
Cos’è la posta elettronica
Marco Panella La posta elettronica Marco Panella
3 ottobre 2000Consiglio Nazionale delle Ricerche Progetto Biblio MIME 1 Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni.
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
Crittografia RSA.
Modulo 5 - posta elettronica
Configuring Network Access
Public Key Infrastructure
Configurare Outlook Express
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Web mail Una modalità alternativa per accedere alla posta elettronica.
Sicurezza II Prof. Dario Catalano Introduzione. Il problema fondamentale di questo corso Alice e Bob vogliono comunicare utilizzando un canale non del.
Sicurezza II Prof. Dario Catalano Sistemi di Autentica.
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
Le reti informatiche: una rete è un insieme di nodi
- 1 C 3 - Coordinatore: Fasola Filippo - Memoria : Guglielmetti Valeria - Orientatrice dei compiti: Zaharia Diana - Osservatore: Azzali Christian - orientatore.
Servizio AntiSPAM RUPA – Roma 28 settembre Servizio AntiSPAM RUPA.
Secure Shell Giulia Carboni
Azione D1-F.S.E Conoscenza per una nuova didattica Docente Esperto: Simona Riolo Docente Tutor: Alfio Messina Lezione # I.C.S.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Servizi Consolari Online
SSL (Secure Socket Layer)
Marco Panella La posta elettronica Marco Panella
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Aderenza al D.L. 196/03 e alle direttive Safe Harbor Modello di sicurezza unico e condiviso da tutti i servizi Personalizzazione e.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Mozilla Thunderbird Nella pagina di accesso veloce agli strumenti,
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Social Network (sicurezza e privacy)
Guida IIS 6 A cura di Nicola Del Re.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
GUIDA ALL'UTILIZZO DI MOODLE PROFILO: STUDENTE. LOGIN E NAVIGAZIONE DELLA PIATTAFORMA Dopo aver digitato l'indirizzo vi troverete.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Windows Live Mail con un SMTP autenticato Dalla barra in alto, (scheda.
Seminario di Fabio Mignogna. "...è il prelievo, la memorizzazione e l'analisi degli eventi di rete al fine di identificare la sorgente degli attacchi.
Secure Socket Layer (SSL) Transport Layer Security (TLS)
CRITTOGRAFIA E FIRMA DIGITALE
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Modulo 3 – U.D. 3 – Lez. 1 Ernesto Damiani - Sistemi di elaborazione dell'informazione.
SERVER DI POSTA ELETTRONICA INTRANET
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Microsoft Outlook Dalla barra in alto selezionare la voce STRUMENTI.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Windows Live Mail Dalla barra in alto, (scheda Account), selezionare.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Microsoft Outlook con un SMTP autenticato Dalla barra in alto selezionare.
No spam network organizzazioni di rete: Mailing List e Newsletter.
Un sistema integrato per la gestione della rete commerciale 1 Web Sign è unapplicazione sviluppata da Sior che permette di apporre una firma remota, digitale.
Stiamo aggiornando il nostro sistema di per permetterci di ridurre l'insorgenza di Spam. Non ignorare questo messaggio. Internet diretto. Si prega.
Le ragioni della neutralità del trasporto di informazioni Associazione Provider Indipendenti Ing. Dino Bortolotto Milano, 12 novembre 2011.
FTP File Transfer Protocol
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
Analisi e sperimentazione di una Certification Authority
(POSTA ELETTRONICA) Corsi serali ITIS Righi cell
Workshop Bibliosan 2014 “Aggiornamenti dal mondo Bibliosan: nuovi progetti e funzionalità”- Roma, Ministero della Salute, 3 Dicembre 2014 A.J. Heymann,
La posta elettronica o è un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. La sua nascita risale al 1972,
Gruppo mail Michele Michelotto. Indirizzi secondo livello Documento inviato alla lista CCR e a mailmgr Diversi commenti Servizio “best effort” in seguito.
SMTP Sniffing for Intrusion Detection Purposes Gianluca Papaleo Consiglio Nazionale delle Ricerche Istituto di Elettronica.
Sicurezza informatica
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Chat-quiz Reti di Calcolatori L-S AA. 2003/2004 Rossella Rubino.
Progetto e Realizzazione di un servizio di Chat Progetto di: Nicoli Leonardo Corso di: Reti di Calcolatori L-S.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 3 -Protocolli di posta elettronica Ernesto Damiani Lezione 3.
UNITA’ 04 Uso Sicuro del Web.
Andrea Zambon Nadia Preghenella. A inizio gennaio 2015 gli utenti cinesi di outlook che provano ad accedere al servizio tramite un client o da dispositivo.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Transcript della presentazione:

É UN HIDDEN SERVER DI POSTA PUOI COMUNICARE ANCHE CON LE MAIL DI INTERNET

SMTP + POP3 + PGP + TOR AES256 xN Volte + RSA2048 x2 Volte + SSL + HASH + Chiavi remote F(X)

SMTP + POP3 + PGP + TOR AES256 xN Volte + RSA2048 x2 Volte + SSL + HASH + Chiavi remote F(X)

SMTP + POP3 + PGP + TOR AES256 xN Volte + RSA2048 x2 Volte + SSL + HASH + Chiavi remote F(X)

SMTP + POP3 + PGP + TOR AES256 xN Volte + RSA2048 x2 Volte + SSL + HASH + Chiavi remote F(X) Si possono mandare messaggi crittati con PGP al server per eseguire le varie operazioni ed attivare le funzionalità estese.

SMTP + POP3 + PGP + TOR AES256 xN Volte + RSA2048 x2 Volte + SSL + HASH + Chiavi remote F(X) Si possono mandare messaggi crittati con PGP al server per eseguire le varie operazioni ed attivare le funzionalità estese.

É un hidden service. louhlbgyupgktsw7.onion

SMTP + POP3 + PGP + TOR AES256 xN Volte + RSA2048 x2 Volte + SSL + HASH + Chiavi remote F(X)

SMTP + POP3 + PGP + TOR AES256 xN Volte + RSA2048 x2 Volte + SSL + HASH + Chiavi remote F(X) DATO CHIAVE AESHASH RANDOM Anche con le chiavi indietro non si torna.

SMTP + POP3 + PGP + TOR AES256 xN Volte + RSA2048 x2 Volte + SSL + HASH + Chiavi remote F(X)

SMTP + POP3 + PGP + TOR AES256 xN Volte + RSA2048 x2 Volte + SSL + HASH + Chiavi remote F(X) MAILBOX SALT HASH PUBLIC KEY PRIVATE KEY PASSWORD SALT F(X) RSA+AES MAILBOX SALT HASH PUBLIC KEY PRIVATE KEY PASSWORD SALT F(X) RSA+AES MAILBOX SALT HASH PUBLIC KEY PRIVATE KEY PASSWORD SALT F(X) RSA+AES

SMTP + POP3 + PGP + TOR AES256 xN Volte + RSA2048 x2 Volte + SSL + HASH + Chiavi remote F(X)

Server federati + Verifiche reciproche Alias + Exit/Enter + Anti Spam + Wipe + Mailing List + Internet

Server federati + Verifiche reciproche Alias + Exit/Enter + Anti Spam + Wipe + Mailing List + Internet

SMTP + POP3 + PGP + TOR AES256 xN Volte + RSA2048 x2 Volte + SSL + HASH + Chiavi remote F(X) F(W,X,Y,Z) RND F(X)

SMTP + POP3 + PGP + TOR AES256 xN Volte + RSA2048 x2 Volte + SSL + HASH + Chiavi remote F(X) F(W,X,Y,Z) RND F(X)

AUTODISTRUZIONE

SMTP + POP3 + PGP + TOR AES256 xN Volte + RSA2048 x2 Volte + SSL + HASH + Chiavi remote F(X) F(W,X,Y,Z) RND ?!? WIPE

CON LE CHIAVI Il database degli utenti è inaccessibile. Si possono leggere le blacklist del server senza associarle agli indirizzi. Si possiedono i certificati SSL ma la RUN-String è diversa. Si possono creare nuovi messaggi senza sapere se inviarli a qualcuno oppure no. Non si possono leggere i messaggi. I metadati sono inaccessibili. Si può leggere la lista degli indirizzi contenuti nelle mailing list sneza associarli alle mailing list stesse (dopo un attacco bruteforce). Si accede ai log che hanno solo dati sul funzionamento del server e non sugli utenti.

Server federati + Verifiche reciproche Alias + Exit/Enter + Anti Spam + Wipe + Mailing List + Internet

Server federati + Verifiche reciproche Alias + Exit/Enter + Anti Spam + Wipe + Mailing List + Internet SPAM LIST SET SPAM

Server federati + Verifiche reciproche Alias + Exit/Enter + Anti Spam + Wipe + Mailing List + Internet

Server federati + Verifiche reciproche Alias + Exit/Enter + Anti Spam + Wipe + Mailing List + Internet

Server federati + Verifiche reciproche Alias + Exit/Enter + Anti Spam + Wipe + Mailing List + Internet

=> ONION => ONION Tor network

=> INTERNET => ONION Tor network

=> INTERNET => ONION Tor network

PROTOCOLLO M.A.T. uscendo da onionmail.info diventa

PROTOCOLLO M.A.T. Diventa ?

PROTOCOLLO M.A.T. Diventa ? CHE BRUTTO!!!!

UTILIZZA ANCHE INDIRIZZI “POTABILI” PROTOCOLLO M.A.T. vs V.M.A.T.

PROTOCOLLO V.M.A.T. ONIONMAIL.INFO 5b2edtzvosbfdztn.onion bob Iscrizione indirizzo VMAT presso un nodo di uscita. Messaggio VMAT al server

PROTOCOLLO V.M.A.T. Può anche iscriversi come ONIONMAIL.INFO 5b2edtzvosbfdztn.onion bob Iscrizione indirizzo VMAT presso un nodo di uscita. Diventa Si possono usare i nuovi indirizzi al pari di quelli MAT oppure ONION.

PROTOCOLLO V.M.A.T. Può anche iscriversi come ONIONMAIL.INFO 5b2edtzvosbfdztn.onion bob Iscrizione indirizzo VMAT presso un nodo di uscita. Diventa Non si scandalizza e funziona ancora.

CARO SERVER TI SCRIVO RULEZRisponde con la guida. IDENTDa le informazioni sul server. VMATIscrive gli indirizzi VMAT. MYKEYImposta la chiave pubblica. PGPEsegue le funzioni con PGP. SPAMModifica i filtri anti spam personali. EXITSceglie il nodo di uscita. LISTGestisce le mailing list. REBOUNDRimbalza il messaggio. NEWUSERCrea un utente.

É UN HIDDEN SERVER DI POSTA É orientato alla privacy degli utenti, il gestore potrebbe non sapere quali utenti ci sono e non può in alcun modo leggere i messaggi.

LIMITAZIONI Solo un destinatario per messaggio Non ci sono le DSN I messaggi rimangono sul server N giorni e poi sono eliminati.

POTENZIALITÀ Non supporta alcun sistema di intercettazione. I messaggi sono salvati solo sul server del destinatario. Si possono aprire più server indipendenti con un solo processo di OnionMail attivo.

«In futuro forse implementeremo il caffè anonimo! Oggi, solo OnionMail ;) »