Yvette Agostini 2003 1 Invisible Irc Project Anonymous real time communication Yvette (vodka) Agostini - E-Privacy 2003Firenze 14 giugno.

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

Privacy e motori di ricerca
Profilazione d’utente nei sistemi di e-commerce
Piano ForTic in Piemonte: Percorso B: di tutor… di più
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Informatica e Telecomunicazioni
Distribuzione e gestione di reti ed uffici con PC basati su Windows XP
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
La Navigazione in Internet
REGIONE PUGLIATECNOPOLIS CSATA Sustainable and Effective Entrepreneurship Development Scheme INTERREG IIIB – CADSES WORKSHOP LA PUGLIA DELLA COOPERAZIONE.
Connessione con MySQL.
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Reti Informatiche.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
NESSUS.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
OPEN OFFICE e IMPRESS Masucci Antonia Maria.
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
Rete Wireless per Informatica Grafica
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Ministero Affari EsteriForum PA, maggio Ministero degli Affari Esteri Dal protocollo informatico verso la gestione elettronica dei flussi documentali.
RETI FISSE E MOBILI Anno Accademico LE FIBRE OTTICHE Gianfranco Prini DICO - Università di Milano
SKYPE Telefonare gratis su Internet
Prof. Zambetti -Majorana © 2008
Reti di Calcolatori IL LIVELLO RETE.
Ecdl modulo 7.
1 Applicazioni contabili
10 punti fondamentali su Windows originale Note legali Le informazioni fornite in questo documento rappresentano l'opinione di Microsoft Corporation sui.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Guida IIS 6 A cura di Nicola Del Re.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
"Abbiamo deciso di guardare più lontano". Dal 1920 Eucrypt ITALIANO.
Il modello di riferimento OSI
Servizi Grid ed agenti mobili : un ambiente di sviluppo e delivering
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Un problema importante
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Diritti di Riproduzione La legge (633/1941 modificata e aggiornata dalla legge 248/2000, dal dl 68/2003 e dalla legge 128/2004) tutela il diritto d'autore.
L’architettura a strati
Un’esperienza di TELEDIDATTICA Università degli studi di Bari I.R.C.C.S. “S. de Bellis” Castellana Grotte Scarica la documentazione da
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Creato da Riccardo Nuzzone
Copyright BC Webcams! Tutto quello che avreste voluto sapere e non avete mai osato chiedere! “Telecamera per Web”
PIATTAFORMA MAESTRA.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Sicurezza informatica
RETI NON LOCALI Parte Prima FONIA ANALOGICA E FONIA DIGITALE Gianfranco Prini DSI - Università di Milano
Bonjour Post-It servizio di post-it distribuito di Elisa Rondini.
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
CORSO INTERNET la Posta elettronica
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
Le TIC nella didattica appunti-spunti di riflessione
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Copyright 2011 ST Net SRL – Ogni diritto è riservato è vietata la riproduzione anche solo parziale. V MONEYGUARD CASSAFORTE CON SOFTWARE CENTRALIZZATO.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Transcript della presentazione:

Yvette Agostini Invisible Irc Project Anonymous real time communication Yvette (vodka) Agostini - E-Privacy 2003Firenze 14 giugno 2003

Yvette Agostini Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relative alle trasparenze (ivi inclusi, ma non limitatamente a, ogni immagine, fotografia, animazione, video e testo) sono di proprietà degli autori indicati. Le trasparenze possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione per scopi istituzionali, non a fine di lucro. Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente a, le riproduzioni a mezzo stampa, su supporti magnetici o su reti di calcolatori) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte dellautore. Linformazione contenuta in queste trasparenze è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, ecc. Linformazione contenuta in queste trasparenze è soggetta a cambiamenti senza preavviso. Gli autori non si assumono alcuna responsabilità per il contenuto di queste trasparenze (ivi incluse, ma non limitatamente a, la correttezza, completezza, applicabilità ed aggiornamento dellinformazione). In ogni caso non può essere dichiarata conformità allinformazione contenuta in queste trasparenze. In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata anche in utilizzi parziali.

Yvette Agostini Radici del progetto creare un ambiente di lavoro collaborativo che garantisse la privacy e la riservatezze della comunita di sviluppatori impegnati in progetti legati alla privacy e alla liberta di parola freenet non possiede una caratteristica importante: un sistema di comunicazione real time il progetto è nato nellautunno del 2001 per interesse di un programmatore: Intel Nop 0x90 il codice è in ANSI C, e gira su *BSD, OSX, WIN*, linux, MacOS9 larchitettura a 3 livelli tende a garantire lanonimato degli utenti, dei server e delle comunicazioni

Yvette Agostini Linee guida liberta di parola nel pieno rispetto di: privacy sicurezza anonimato

Yvette Agostini Freenet e IIP freenet è destinata a supportare contenuti statici, bassa velocita, grandi volumi queste caratteristiche mal si prestano alla messaggistica e alla comunicazione real time freenet e iip sono simili solo per i seguenti aspetti: peer to peer architettura distribuita utilizzo della crittografia

Yvette Agostini Sintesi delle caratteristiche Cifratura da nodo a nodo e tra estremi Traffico spurio per confondere lanalisi del traffico Architettura a 3 livelli per garantire anonimato degli utenti e dei server Nickserv e chanserv (qualcosa di simile): trent File dei nodi di riferimento si autoaggiorna Compatibilità con tutti i client IRC Interfaccia grafica per windows controllo del livello di flood del nodo multipiattaforma

Yvette Agostini Come funziona (molto in sintesi) IIP Tra utenti e server esiste una rete di relays, di modo che: gli utenti non conoscono lindirizzo IP del server e il server non conosce gli indirizzi IP degli utenti ogni comunicazione nella rete è cifrata a non meno di 128 bit (Diffie-Hellman, SHA-1, Blowfish) ogni 52 blocchi di dati, la chiave di cifratura viene ruotata periodicamente viene generato traffico falso nel server IRC non esistono i comandi CTCP che consentono di conoscere lindirizzo IP degli utenti

Yvette Agostini Architettura (1) avendo un server (ircd) e dei client (BitchX, mIRC, Xchat,ecc), siamo in presenza di una struttura centralizzata attraverso luso di una rete di relays si nasconde di fatto il server agli utenti e anche gli utenti rimangono anonimi per il server IN pratica lutente non ha modo di conoscere lindirizzo IP del server, ne il server ha modo di conoscere lIP del client

Yvette Agostini Architettura (2) server Public relays Servers public relays user Private relay

Yvette Agostini Utilizzo della crittografia a protezione della privacy (1): da nodo a nodo Ogni connessione tra i differenti nodi della rete e cifrata. Lalgoritmo utilizzato e Blowfish a 128 bit (tosto!!!) La chiave di sessione e scambiata utilizzando il Protocollo di scambio della chiave pubblica di Diffie-Hellman (utilizzato anche in IPSEC) Le chiavi pubbliche dei nodi vengono mantenute nel file nodes.ref PROTEZIONE DAL MONITORAGGIO ESTERNO, MA NESSUNA PROTEZIONE NEI CONFRONTI DI UN SERVER AVVELENATO

Yvette Agostini Utilizzo della crittografia a protezione della privacy (2): end to end Per contrastare il rischio dei nodi avvelenati viene aggiunto un livello aggiuntivo di cifratura La comunicazione tra utente e server viene cifrata prima con la chiave del server IRC (che viene letta dal file nodes.ref), poi con la chiave del relay (anche essa letta dal file nodes.ref) se anche la trasmissione dovesse essere decifrata in un nodo avvelenato, rimarrebbe cmq protetta dalla cifratura end to end tra utente e server FORZA DELLA CIFRATURA ASIMMETRICA E DELLA DOPPIA CIFRATURA

Yvette Agostini IIP dal punto di vista utente (1) la connessione allirc server avviene tramite una specie di proxy: isproxy (*NIX) o IIP (Winx) il proxy e multipiattaforma e di facile installazione e configurazione una volta installato il proxy si accede a IRC tramite il client solito (mIrc, BitchX, ecc..) impostandogli luso del proxy locale e il proxy che si fa carico della parte crittografica e dei vari meccanismi di sicurezza: per lutente la cosa e totalmente trasparente

Yvette Agostini IIP dal punto di vista utente (2) Pc dellutente PC che funge da Relay IIP relay mIRC IIP user

Yvette Agostini Schermata di esempio IIP (win2k)

Yvette Agostini Altre funzionalita di IIP esiste un servizio di registrazione dei nick e dei canali: trent i nick registrati tramite trent possono fruire della funzionalita di anonymail indirizzo di mail nella forma possibilita di ricevere messaggi mail da utenti interni ed esterni al network iip e spedire solo a utenti interni al network iip

Yvette Agostini Utilizzi particolari: yodelbank (1) yodelbank ( e un servizio bancario online che dovrebbe garantire il completo anonimato delle transazioni che si svolgono al suo internohttp:// e un servizio basato su IIP, DMT (Digital Money Trust), FreeTraders (una sorta di ebay basata su denaro digitale quotato in oro e sul concetto di scambio) IIP viene utilizzata come sportello della banca attraverso il chan #yodel e utilizzando il bankbot ovvero un bot adattato a impiegato di banca automatico e virtuale

Yvette Agostini Utilizzi particolari: yodelbank (2) bankbot e in pratica un front-end IRC la comunicazione tra il front-end (bankbot) e il back-end yodel e realizzata in XML-RPC non tutto il codice di yodelbank e pubblico le divise trattate da yodelbank sono: euro, dollaro americano, e-gold (valuta digitale quotata in oro), DRAN (valuta digitale del Digital Money Trust quotata su un mix di assets differenti), GOD (Goods On Demand, un diritto di credito per lo scambio di beni/servizi in FreeTraders)

Yvette Agostini Reperire IIP Il software e distribuito sotto licenza Berkely Software/Standard Distribution (BSD) il sito di riferimento e: lapplicazione e disponibile per piattaforme diverse: *NIX, MACOSX, WINx la documentazione e tutta in inglese ma il software e di semplicissimo utilizzo

Yvette Agostini Risorse utili per approfondire o esplorare Digital Monetary Trust: E-gold: FreeTraders: Canali interessanti in IIP: #iip dove si incontrano gli utenti e gli sviluppatori di iip #anonymous conversazioni generiche #yodel dove chiarirsi dubbi e parlare con i fondatori e gestori di yodelbank

Yvette Agostini E-Privacy 2003Firenze 14 giugno 2003 Invisible Irc Project Anonymous real time communication Yvette (vodka) Agostini -