Questo documento è distribuito sotto la Gnu Free Documentation Licence RoboCup 2003 Padova, 8 luglio 2003 Marco A. Calamari - Il Progetto Winston Smith Il Progetto Freenet Privacy in rete: posta crittografata, anonymous r er & pseudonym server
Questo documento è distribuito sotto la Gnu Free Documentation Licence Copyleft 2003, Marco A. Calamari È garantito il permesso di copiare, distribuire e/o modificare questo documento seguendo i termini della GNU Free Documentation License, Versione 1.1 o ogni versione successiva pubblicata dalla Free Software Foundation. Una copia della licenza è acclusa come nota a questa slide, ed è anche reperibile allURL
Questo documento è distribuito sotto la Gnu Free Documentation Licence Siete al seminario giusto ? In questo seminario verranno trattate a livello non tecnico...…. beh, il meno tecnico possibile, le problematiche connesse con la trasmissione di posta riservata ed anonima. Malgrado la ristrettezza dei tempi, cercheremo di fornire un panorama completo dallinizio (In Principio Era il Pgp) fino a dopodomani (r er tipo III - Mixminion) Termineremo con una breve dimostrazione di programmi per lo scambio di posta privata ed anonima
Questo documento è distribuito sotto la Gnu Free Documentation Licence Perche lanonimato ? Certo la privacy e una bella cosa, ma lanonimato ? Dopo tutto chi e onesto non ha nulla da nascondere Prerequisito per questo seminario e la convinzione che lanonimato, in una societa civile ed attenta ai diritti dellindividuo, sia una cosa auspicabile anzi un diritto inalienabile; chi non ne fosse in possesso puo aspettare la fine dellintervento, e sfruttare la sessione Q&A, oppure consultare materiale informativo sul sito del Progetto Winston Smith e magari decidere di partecipare alliniziativa P&ace - Private & Anonymous Communication for Everyone
Questo documento è distribuito sotto la Gnu Free Documentation Licence In Principio era il Pgp Si, tutto e cominciato con pgp e gli algoritmi di cifratura a chiave pubblica. Utilizzando Pgp (od uno dei suoi successori) insieme al vostro programma di posta preferito, potete inviare mail crittografate ad un qualunque destinatario, purche dotato di Pgp o programmi equivalenti (Gpg ….)
Questo documento è distribuito sotto la Gnu Free Documentation Licence Pgp in tre slide (1) Il meccanismo alla base di Pgp e che tutti gli interlocutori creano una coppia di chiavi personale, composta da una chiave detta pubblica ed una detta privata. La chiave pubblica viene messa a disposizione di chiunque la voglia, di solito su appositi server internet. La chiave privata viene gelosamente custodita dal proprietario, che non la cede a nessuno e la salvaguarda con la massima cura.
Questo documento è distribuito sotto la Gnu Free Documentation Licence Pgp in tre slide (2) Un testo crittografato con la chiave pubblica di una persona puo essere letto solo tramite la chiave privata della stessa persona. Alice, per mandare un messaggio a Bob (che non conosce), cerca su internet la chiave pubblica di Bob, la usa per crittografare il messaggio e glielo invia; neppure Alice puo rimettere in chiaro il messaggio.
Questo documento è distribuito sotto la Gnu Free Documentation Licence Pgp in tre slide (3) Bob riceve una mail crittografata, usa la sua chiave privata per rimetterla in chiaro e leggerla; solo lui puo farlo perche solo lui ha la chiave privata di Bob. Resta aperto il problema dellidentita, cioe che Alice possa essere sicura che la chiave e lindirizzo di posta che ha utilizzato appartengano effettivamente a Bob; si tratta di un problema importante che non affronteremo qui. Il problema si risolve comunque con le stesse tecniche crittografiche che usiamo, ed in particolare con la firma digitale, web of trust, autorita di certificazione..
Questo documento è distribuito sotto la Gnu Free Documentation Licence Il problema della tracciabilita Con lapplicazione della crittografia e di Pgp. Gpg o strumenti equivalenti, Alice e Bob possono scriversi senza che Carol, che intercetta i messaggi, possa sapere cosa si sono scritti. Carol pero viene ugualmente in possesso di uninformazione personale comunque molto importante; sa che Alice ha scritto a Bob un messaggio in una certa data
Questo documento è distribuito sotto la Gnu Free Documentation Licence … e allora ? Linformazione tracciata, che e gia importante con un singolo messaggio, diventa importantissima se Carol potesse (e lo puo effettivamente) intercettare tutti i messaggi che passano sulla rete, e sapere a chi scrive ciascuno di noi. Pur con luso di Pgp la privacy e comunque violata; nasce quindi lesigenza di trovare una soluzione piu completa.
Questo documento è distribuito sotto la Gnu Free Documentation Licence Gli Anonymous R er La soluzione ce la forniscono esattamente gli stessi mezzi crittografici usati fino ad ora. Gli anonymous r er sono oggetti complicati ma non complessi; prima di addentrarci in particolari tecnici, descriviamone il funzionamento con una metafora. Il paragone e quello di una busta solidissima e dotata di serratura; Alice, crittografando il messaggio, lo ha inserito in una busta dotata di serratura che solo la chiave di Bob puo aprire
Questo documento è distribuito sotto la Gnu Free Documentation Licence Gli Anonymous R er Sulla busta ci sono pero sia lindirizzo di Alice, il mittente, che quello di Bob, il destinatario. Carol, che lavora alle Poste, puo comodamente, quando vede passare la busta, annotarsi gli indirizzi, la data e lora. Si puo pero rendere inutile il lavoro di diligente annotazione che Carol fa disaccoppiando linvio del messaggio dalla sua ricezione. Sempre come paragone, immaginiamo che lanonymous r er sia un gentile e fidato signore che sa crittografare la posta.
Questo documento è distribuito sotto la Gnu Free Documentation Licence Gli Anonymous R er Immaginiamo anzi che di questi gentili signori, disposti ad accollarsi questo lavoro, ce ne siano parecchi, e chiamiamoli Danny, Eddy e Freddy. Ciascuno di loro possiede la propria chiave Pgp; Danny riceve la busta mandata da Alice, che ha ovviamente il suo indirizzo come destinatario, la apre e dentro trova unaltra busta simile alla prima, con il suo indirizzo come mittente. Quello che fa Danny e semplicemente spedirla allindirizzo indicato, che e quello di Eddy. Ma che vantaggio ne ricava Alice ?
Questo documento è distribuito sotto la Gnu Free Documentation Licence Cosa ha fatto Alice ? Alice, che non vuole far sapere a Carol i cavoli suoi e di Bob, anzi non vuole neppure farle sapere che si conoscono, ha scelto tre Anonymous R er (in questo caso Danny, Eddy e Freddie, ma in realta ne esistono molti altri). Ha poi realizzato un messaggio costituito da tante buste dotate di serratura, inserite una dentro laltra, crittografate con le opportune chiavi e recanti gli opportuni indirizzi.
Questo documento è distribuito sotto la Gnu Free Documentation Licence Cosa ha fatto Alice ? In breve: Ha preso il messaggio per Bob, lo ha crittografato con la sua chiave pubblica, ed ha scritto sulla busta lindirizzo di Freddy come mittente e quello di Bob come destinatario. Poi ha preso questa busta e sempre con la crittografia lha inserita in unaltra busta con lindirizzo di Eddy come mittente e quello di Freddy come destinatario Poi ha preso questa busta e sempre con la crittografia lha inserite in unaltra busta con lindirizzo di Danny come mittente e quello di Eddy come destinatario Poi ha preso questa busta e sempre con la crittografia lha inserite in una busta con lindirizzo di Alice (il suo) come mittente e quello di Danny come destinatario
Questo documento è distribuito sotto la Gnu Free Documentation Licence Proviamo a riassumere con uno schema. Ehhhhhh ????
Questo documento è distribuito sotto la Gnu Free Documentation Licence E allora cosa succede ? Succede che: Alice manda la mail a Danny Danny, che e il solo che la puo aprire e vederne il contenuto, trova una busta per Eddy e gliela spedisce Eddy fa la stessa operazione, trova la busta per Freddy, e gliela manda. Freddy riceve la sua busta, anche lui la apre, trova una mail per Bob e gliela invia. Bob riceve una mail ed e lunico che puo aprirla.
Questo documento è distribuito sotto la Gnu Free Documentation Licence …. ed inoltre Sono successe alcune cose importanti: Nemmeno Bob sa da chi arriva il messaggio, ammenonche Alice stessa non ce labbia scritto dentro Solo Danny sa che il messaggio viene da Alice Solo Freddy sa che il messaggio e destinato a Bob Se anche Carol impersonasse uno dei tre, non riuscirebbe comunque a capire che Alice ha scritto a Bob
Questo documento è distribuito sotto la Gnu Free Documentation Licence … il risultato finale A questo si aggiunga il fatto che contemporaneamente centinaia di Alici scrivono ad altrettanti Bob con lo stesso trucco e che tutti questi messaggi rimbalzano tra Danny, Eddy, Freddy ed una cinquantina di loro amici che fanno lo stesso lavoro di anonymous r ing. I nostri tre utili amici sono detti Anonymous R er di Tipo I, o piu semplicemente r er cypherpunks
Questo documento è distribuito sotto la Gnu Free Documentation Licence Si puo fare di meglio ! La perfida Carol e pero una persona dotata di tempo, pazienza e mezzi infiniti; puo comunque tentare di fare unanalisi di chi scrive a chi utilizzando due informazioni che trapelano anche attraverso i r er di tipo I. I messaggi hanno una dimensione che li contraddistingue, e che decresce di una quantita nota ad ogni passaggio. I messaggi partono ed arrivano a certi istanti, questo puo aiutare a riconoscere la catena di passaggi.
Questo documento è distribuito sotto la Gnu Free Documentation Licence Anonymous r er tipo II Consci di questi problemi, Danny, Eddy e Freddy decidono di frequentare un corso di specializzazione per diventare piu furbi. Gli viene insegnato a - far diventare tutti i messaggi della stessa lunghezza (10 KB), suddividendoli in piu parti e/o aggiungendo spazzatura in fondo - non spedire subito i messaggi, ma inserirli in una cesta, da cui ne vengono prelevati per linvio un certo numero a caso ad intervalli regolari - creare ogni tanto qualche messaggio finto destinato ad altri r er e buttarlo nella cesta con gli altri.
Questo documento è distribuito sotto la Gnu Free Documentation Licence Anonymous r er tipo II Danny, Eddy e Freddy passano lesame e possono orgogliosamente fregiarsi del titolo di Anonymous R er di tipo II, o per gli amici r er mixmaster. Povera Carol, ora davvero non sa piu cosa fare; non vi fa un po pena ? Ma anche ad Alice rimane un problema ……. … Bob non potra inviarle una dichiarazione damore !
Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server Alice non sa come farsi rispondere da Bob senza rivelargli la sua identita. Infatti, quando Bob riceve il messaggio, lo vede arrivare da un r er (in questo caso Freddy). Se Alice vuole ricevere una risposta, non puo che mettere il suo indirizzo di posta dentro il corpo del messaggio; in questo modo pero Bob viene a sapere chi e.
Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server Alice fa entrare in ballo un nuovo attore, Ziggy, che fa di mestiere lo Pseudonym server. Alice crea una catena di buste simile a quella precedente, ma che vada da Ziggy stesso, attraverso magari i soliti Danny, Eddy e Freddy, fino a lei. La invia poi a Ziggy, dicendogli di crearle lo pseudonimo di AliBaba. Ha laccortezza di fare questo invio utilizzando una catena di r er, diversa dalla solita, supponiamo Harry, Indy e John
Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server Quando Ziggy riceve la busta, che contiene il bustone preparato da Alice (a proposito, si chiamareply block e la richiesta di creare per lei uno pseudonimo, controlla sulla sua lista se questo pseudonimo esiste gia, ed in caso negativo usa il reply block per farle avere lok alla creazione dello pseudonimo AliBaba. Si noti che Ziggy non ha la piu pallida idea di chi Alice sia, perche tutti i messaggi che riceve provengono da una catena di r er, e quelli che manda usano il reply block
Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server Il percorso della richiesta di Alice Alice -> Harry -> Indy -> John -> Ziggy Il percorso dellOK di Ziggy Ziggy -> Danny -> Eddie -> Freddy -> Alice
Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server A questo punto Alice possiede un indirizzo fittizio (uno pseudonimo, appunto) nel dominio di posta di Ziggy; se lindirizzo di Ziggy fosse lo pseudonimo di Alice sarebbe Per scrivere ad Alice, Bob mandera un messaggio normale ad Ziggy ricevera il messaggio, ed in base allo pseudonimo, selezionera lopportuno reply block da usare per inoltrare il messaggio attraverso la catena di r er scelta da Alice.
Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server Lo pseudonimo di Alice, puo essere usato anche per spedire messaggi. Se Alice vuole spedire un messaggio a Bob dal suo pseudonimo, usera una catena di r er qualsiasi per spedire a Ziggy il messaggio e lindirizzo a cui spedirlo a nome del suo pseudonimo. A tutti gli effetti Bob puo addirittura non sapere che lindirizzo da cui riceve ed a cui spedisce posta sia diverso da uno normale.
Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server Il percorso del messaggio da Alice a Bob Alice -> Harry -> Indy -> John -> Ziggy -> Bob Il percorso della risposta di Bob ad Alice Bob -> Ziggy -> Danny -> Eddie -> Freddy -> Alice
Questo documento è distribuito sotto la Gnu Free Documentation Licence Abbiamo risolto tutti i problemi …. Non e proprio vero ….. Carol non se ne stara certo con le mani in mano; non dimentichiamo che, grazie alla potenza di internet ed alla crescita di prestazioni delle reti e dei computer, si tratta pur sempre di una comare che puo leggere, memorizzare, correlare tutta la posta elettronica che viene inviata, e puo alloccorrenza inviare messagi maligni e costruire falsi anonymous r er, nym server ed altro …..
Questo documento è distribuito sotto la Gnu Free Documentation Licence Ce ancora qualche problema E necessario inoltre considerare che unesposizione schematica e non tecnica come questa non permette di percepire i dettagli tecnici di implementazione dei r er e dei client che li usano. Carol ha seguito lesempio di Eddy e soci, e si e messa a studiare anche lei per diventare piu furba, ed ha esaminato a fondo i codici di tutte le applicazioni di cui abbiamo parlato. Ha trovato non delle falle, ma dei punti deboli, che possono essere utilizzati per sferrare attacchi magari non efficacissimi ma subdoli
Questo documento è distribuito sotto la Gnu Free Documentation Licence …. Ad esempio ? La difficolta di gestione delle chiavi degli utenti e dei r er La difficolta della gestione, trasmissione ed annullamento dei reply block La necessita di conoscere indirizzi e statistiche di funzionamento dei r er La necessita di trustare (fidarsi) di server non controllati su basi suscettibili di falsificazioni quali la reputazione. La possibilita che Carol inserisca traffico a lei noto in quello dei r er La possibilita che Carol reinvii vecchi messaggi registrati La possibilita che Carol tragga informazioni dal riconoscimento e dallanalisi statistica delle tipologie di messaggio La possibilita che Carol riesca a far cifrare e poi ad esaminare un testo da lei scelto
Questo documento è distribuito sotto la Gnu Free Documentation Licence Mixminion Il r er di tipo III nascono e si sviluppano sia per contrastare gli attacchi piu avanzati che Carol e la sua banda hanno concepito, che per eliminare alcuni pesanti oneri che gli utenti di nym hanno, come la gestione dei reply block. Mixmnion infatti riunisce le funzioni di r er e pseudonym server, e si svincola dalla necessita stessa di usare la posta elettronica; i r er tipo III comunicano solitamente tra loro in maniera diretta con un loro protocollo che gira direttamente sopra il Tcp
Questo documento è distribuito sotto la Gnu Free Documentation Licence Ed in pratica ? Per utilizzare Pgp non ci sono problemi; esistono programmi standalone e plugin per tutti i gusti, sistemi operativi e programmi di posta; sulla International Pgp Homepage ne trovate per tutti i gusti. In ambiente Gnu/Linux una buona accoppiata e GnuPg (GPG) + Mutt o Kmail Per lambiente win* e ottimo, a mio parere, Pgp for personal privacy 6.5.8
Questo documento è distribuito sotto la Gnu Free Documentation Licence Ed in pratica ? Per utilizzare r er di tipo I e II ce bisogno di un client apposito; anche se teoricamente possibile fare tutto con Pgp, non e pensabile utilizzarlo in pratica. Il server piu diffuso, Mixmaster, gira in ambiente Gnu/Linux ed *nix; poiche include anche il client e senzaltro il software di elezione su questa piattaforma. Per lambiente win* il server e Reliable, ed il client e Jack B. Nymble (JBN); per linstallazione consiglio le istruzioni che trovate sul PWS
Questo documento è distribuito sotto la Gnu Free Documentation Licence Ed in pratica ? Per uno pseudonym server il software piu diffuso e Alias.net, scritto in Perl puo essere eseguito su molte piattaforme. Come client sono consigliabili i soliti Mixmaster e Jack B. Nymble, che gestiscono anche i nym Alias I r er di tipo III sono ancora in fase sperimentale; chi volesse testarli deve usare obbligatoriamente Linux o *nix ed il software che si trova sul sito principale, che al solito include sia server che client (solo a linea comandi)
Questo documento è distribuito sotto la Gnu Free Documentation Licence Grazie a tutti per lattenzione. per informazioni: - Il progetto Winston Smith: (su Freenet e sui mirror) The International PGP Home Page - Pgp inc. homepage - Sito del convegno E-privacy Il sito del ramailer tipo II Antani - Il sito di riferimento per il r er di tipo I e II - Il sito di riferimento per i r er di tipo III - Documentazione in italiano sui r er di tipo II - Jack B. Nymble & Reliable - Potato Software -