24 maggio 20071Collegio Ghislieri Intelligence delle fonti tecno-mediate Corrado Giustozzi Università dellAquila Corrado Giustozzi Università dellAquila.

Slides:



Advertisements
Presentazioni simili
Wireless e Ubiquitous Computing
Advertisements

This information is confidential and was prepared by Sleipner solely for the use of our client; it is not to be relied on by any 3rd party without Sleipner.
Il gestore di posta elettronica per le aziende e per gli studi
Valerio Eletti, Venezia, 3 febbraio 2006 Prospettive per le riviste elettroniche: dal sequenziale allipermediale Luminar 5. Internet e umanesimo. Le riviste.
Informatica e Telecomunicazioni
Blog per lapprendimento della lingua e cultura straniera Maria Gragnaniello, Rita Mazzocco e Gaetano Vergara.
UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dellInformazione Parma, Novembre 2003 Conferenza europea di Minerva SERVIZI E TECNOLOGIE.
I futuri scenari della sicurezza informatica Danilo Bruschi Dip. Informatica e Comunicazione Università degli Studi di Milano.
… chi è Regola?.
1 Limpatto del social networking nella Società dellInformazione D-day 2005 MILANO, 24 NOVEMBRE 2005 Fiorella de Cindio Laboratorio di Informatica Civica.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
A l e r t i n g S y s t e m Torino, 11 gennaio 2006 Il servizio di Alerting System per la Regione Piemonte Gaetano Paolino Customer Solutions Enti Locali.
INN-OVATION: gli imprenditori della Conoscenza project designer INN-OVATION proposing group Firenze, 20.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
Reti Informatiche.
- 1 C 3 - Coordinatore: Fasola Filippo - Memoria : Guglielmetti Valeria - Orientatrice dei compiti: Zaharia Diana - Osservatore: Azzali Christian - orientatore.
ECDL MODULO 1.1 Conoscere i sistemi di elaborazione
Giovedì, 4 dicembre 2003 Nuovo marketing tra tecnologia e creatività Francesca Bodini direttore di Mkt
Valore e qualità dei contenuti digitali agosto 2004.
Processi di apprendimento / insegnamento e TIC Modulo 2.
TELEFONO CELLULARE BRACCINI BEATRICE ANNO SCOLASTICO 2012/13.
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
INTERNET origine, evoluzione, aspetti chiave. LESPLOSIONE DI INTERNET host registrati - giugno 2005 [fonte: Internet Software Consortium]
Danco Singer Larga Banda Master in Editoria Multimediale La velocità di trasportare contenuti.
Danco Singer Larga Banda Master in Editoria Multimediale La velocità di trasportare contenuti.
Metodi e tecniche per lE-Tutor nella scuola Modulo 1 – Tecnologie didattiche e comunicazione multimediale Dal Web 1.0 al Web 2.0 Laboratorio 9/2/2008.
Università di Padova Dipartimento di Ingegneria dellInformazione Analisi della Qualità del Servizio in Reti Radio Ad Hoc Special Interest Group on NEtworking.
Physically-based Animations of 3D Biped Characters with Genetic Algorithms Università di Roma La Sapienza Relatore: Prof. Marco Schaerf Correlatore: Ing.
Tipologie di collegamento DSL: Linee multiplex: ADSL Asymmetric Digital Subscriber Line: 1,5 Mbps-384 kbps ADSL2 come la precedente con velocità massima.
BRISCOLA GO ON AVANTI. Storia I giochi di carte hanno le origini più disparate e vengono collocati in differenti epoche, la Briscola risale al La.
Queuing or Waiting Line Models
EUCIP IT Administrator Modulo 1 - Hardware del PC Hardware di rete
Derrick de kerckhove germano paini communities are the killer application.
Giuseppina Pulcrano ASI - Lecce marzo 2003 Agenzia Spaziale Italiana Piano Spaziale Nazionale 2002 – 2005 Lapproccio e la metodologia La tipologia.
UNIVERSITA’ STUDI DI ROMA “FORO ITALICO”
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Applicazioni mobile Better Software 2009 Massimiliano Zani Sms Italia.
Presentazione Campus Club
18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.
Reti Radiomobili Struttura corso
Valutazione della ricerca: le opportunità offerte dallOpen Access Alberto Silvani Torino 18 ottobre 2010 Questo/a opera è pubblicato sotto una Licenza.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 1: 1.3 Le Reti.
Formare le Risorse umane nel tempo della Rete a cura di Alberto Quagliata.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
ECDL Patente europea del computer
La gestione delle informazioni non strutturate Roma, 15 novembre 2007.
Principi e benefici della Video Sorveglianza su IP.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
FASTVID RENTALS: BUSINESS MODELING 1. Business Modeling One of the major problems with most business engineering efforts, is that the software engineering.
ECDL Patente europea del computer
Università degli studi di Roma la Sapienza --- Laboratorio di Basi di Dati II - a.a. 2003/04 Presentato da: CAU Simone Matricola:
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Accessibile Utile Semplice “i”taliani Fabio Giovannella Account Director P.A. Nortel Networks FORUM PA 2004 Roma 11 maggio.
La RETE dell’INAF-Osservatorio Astronomico di PADOVA
Punt Caratteri originali di un modello di blended elearning edu.
prof.ssa Giulia Quaglino
LA LIM IPPSA NINO BERGESE.
A cura dell’Ing. Claudio TRAINI
Profilo professionale
“Alternative methods in animal experimentation: evaluating scientific, ethical and social issues in the 3Rs context” Consiglio Nazionale delle Ricerche,
Giovanni Biondi ICT e trasformazione della Scuola.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
sistemi1 Sistemi Che bella materia!!! sistemi2 Si occupa di: Internet ed aplicazioni Microsoft office Tipi di reti.
Accoppiamento scalare
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Introduzione.
SUMMARY Time domain and frequency domain RIEPILOGO Dominio del tempo e della frequenza RIEPILOGO Dominio del tempo e della frequenza.
SUMMARY Different classes and distortions RIEPILOGO Le diverse classi e le distorsioni RIEPILOGO Le diverse classi e le distorsioni.
Progetti 2015/2016. Proj1: Traduzione di regole snort in regole iptables Snort: – analizza i pacchetti che transitano in rete, confrontandoli con un database.
Transcript della presentazione:

24 maggio 20071Collegio Ghislieri Intelligence delle fonti tecno-mediate Corrado Giustozzi Università dellAquila Corrado Giustozzi Università dellAquila Sicurezza informatica tra diritto e tecnologia

24 maggio 2007Collegio Ghislieri2 Gli argomenti che tratteremo Considerazioni di scenario La technointelligence: scienza o fantascienza? Le tipologie di attuazione Lanalisi delle fonti aperte Lintelligence casereccia Technointelligence esoterica Contro la stupidità…

24 maggio 2007Collegio Ghislieri3 Considerazioni di scenario (1/2) Oggi la maggior parte delle informazioni di valore viene elaborata ed archiviata su sistemi informativi, personali o non, generalmente connessi tra loro in modo sempre meno estemporaneo e sempre più integrato grazie alla crescente pervasività delle reti Il numero e le tipologie degli strumenti informatici utilizzati per gestire e scambiare informazioni sono aumentati enormemente Gli apparati hanno assunto una dimensione anche personale (palmari, PDA), con grande capacità di comunicazione e di integrazione di reti diverse (bluetooth, cellulare, Internet, …)

24 maggio 2007Collegio Ghislieri4 Considerazioni di scenario (2/2) La convergenza fra informatica e telefonia ha reso assai comune anche lutilizzo delle reti cellulari (GSM, GPRS, UMTS) per il trasporto di dati e informazioni multimediali integrate Lutilizzo delle reti wireless è cresciuto, e si è esteso ad ambiti geografici estremamente variegati quali: –MAN: Metropolitan Area Network –WAN: Wide Area Network –LAN: Local Area Network –PAN: Personal Area Network Questo scenario apre prospettive importanti alla cosiddetta technointelligence, o intelligence delle informazioni tecno-mediate

24 maggio 2007Collegio Ghislieri5 Aspettative, miti, realtà False concezioni sulla technointelligence: –Tutto è sorvegliato sempre e comunque grazie alle tecnologie avanzate (foto satellitari, log onnipresenti, …) –Si può fare intelligence globale senza muoversi dalla propria scrivania (Echelon, …) –Tutti i sistemi tecnologici sono vulnerabili, basta saper imporre le mani al modo giusto La realtà: –La technointelligence è un utile supporto ma non una alternativa alle forme di intelligence più tradizionali (agenti sul territorio, social engineering, intercettazione ambientale, scavenging, …) –È comunque sorprendente quello che si può fare con metodi caserecci e strumenti di pubblico dominio!

24 maggio 2007Collegio Ghislieri6 Tipologia di azione Le due modalità di azione della technointelligence: –passiva: raccogliere ed analizzare le informazioni che un determinato soggetto raccoglie, elabora, scambia con altri o trasmette in pubblico, volontariamente o involontariamente –attiva: acquisire informazioni non basandosi sullanalisi dei flussi di rete ma agendo direttamente sul sistema bersaglio Tipologie di technointelligence passiva: –analisi delle fonti aperte di Internet –sniffing su reti tradizionali o wireless –SIGINT, EMINT, … Tipologie di technointelligence attiva: –spyware, keyloggers, … –backdoor, rootkit, …

24 maggio 2007Collegio Ghislieri7 Perché intelligence su Internet? Internet è un medium del tutto peculiare, che consente: –la diffusione uno a uno (Mail) –la diffusione uno a molti (Web, Newsletter) –la diffusione molti a molti (News, Chat, Forum, Peer to peer) È il luogo delle fonti: vi si trovano informazioni di prima mano di natura scientifica, tecnica, giornalistica, finanziaria, commerciale, … È caratterizzata da diffusione ed utilizzo impressionanti: –Utilizzata abitualmente da oltre un miliardo di persone –Traffico totale sulla rete: nel 2000: TByte/giorno nel 2005: TByte/giorno Sembra un obiettivo ideale!…

24 maggio 2007Collegio Ghislieri8 Le fonti aperte in Rete Le fonti pubbliche presenti su Internet sono moltissime ed eterogenee, e ciascuna ha le sue peculiarità quanto a tipo di contenuti e qualità del rapporto segnale/rumore Lanalisi delle fonti aperte di Internet è unidea antica ed attraente, ma ancora molto difficile da realizzare Due modalità di azione: –analisi manuale: raccolta e collazione sono assai onerose difficilmente scalabile il rischio di perdere qualcosa è elevatissimo –analisi automatica: potenzialmente assai efficace facilmente scalabile ed estensibile enormi investimenti, tecnologie ancora non del tutto mature

24 maggio 2007Collegio Ghislieri9 I sistemi per lanalisi automatica Di recente si è creata molta attenzione sui sistemi per lanalisi automatica delle fonti aperte di Internet Fasi nellacquisizione delle informazioni: –reperimento e catalogazione dei testi –estrazione del significato (analisi semantica) –creazione del database della conoscenza Modalità di utilizzazione dei risultati: –ricerche mirate su temi specifici –alerting automatico su soglie specifiche Problemi di difficile risoluzione: –enorme quantità di materiale, spesso di scarsa qualità –difficoltà dellanalisi semantica (disambiguazione del contesto)

24 maggio 2007Collegio Ghislieri10 Schema a blocchi Web News Chat Mail P2P Front-end Back-end Motore semantico DB I/F Database Internet Query Report Alert

24 maggio 2007Collegio Ghislieri11 La technointelligence… casereccia Il paradosso della intelligence in Rete: –quella professionale è difficile, costosa e poco efficace –quella amatoriale è piuttosto facile e dà risultati interessanti Le motivazioni sono molteplici: –spesso le reti di computer ed i sistemi di comunicazione sono vulnerabili ad attacchi volti solo a raccogliere informazioni –generalmente chi pensa di non avere nulla da nascondere non si protegge a sufficienza –chi pensa di essersi protetto non sempre lo ha fatto davvero! –certe informazioni tecniche sono pubbliche: basta chiedere… –la Rete ha una lunga memoria (wayback machine, …) –i motori di ricerca sono sempre più efficaci (ricerca in profondità, dentro molteplici tipi di documenti, nei gruppi, …)

24 maggio 2007Collegio Ghislieri12 Potenza dei motori di ricerca… Fonte: Repubblica.it, 13 marzo 2006

24 maggio 2007Collegio Ghislieri13 Sniffing su rete locale

24 maggio 2007Collegio Ghislieri14 Wardriving a Roma (fine 2002) Fonte: SecLab gennaio 2003:

24 maggio 2007Collegio Ghislieri15 Una cantenna ad alto guadagno

24 maggio 2007Collegio Ghislieri16 Tews, Weinmann, Pyshkin (2007) Breaking 104 bit WEP in less than 60 seconds –We demonstrate an active attack on the WEP protocol that is able to recover a 104-bit WEP key using less than frames with a success probability of 50%. In order to succeed in 95% of all cases, packets are needed. The IV of these packets can be randomly chosen. This is an improvement in the number of required frames by more than an order of magnitude over the best known key-recovery attacks for WEP. On a IEEE g network, the number of frames required can be obtained by re-injection in less than a minute. The required computational effort is approximately 220 RC4 key setups, which on current desktop and laptop CPUs is neglegible.

24 maggio 2007Collegio Ghislieri17 Protezione Wi-Fi (Germania)

24 maggio 2007Collegio Ghislieri18 Efficienza dellattacco

24 maggio 2007Collegio Ghislieri19 Technointelligence esoterica… Emanazioni radio –TEMPEST Emanazioni ottiche –LED emanations Joe Loughry, Lockheed Martin Space Systems David A. Umphress, Auburn University –Luminosità diffusa per riflessione Markus J. Kuhn, University of Cambridge Emanazioni acustiche –Crittanalisi dattilografica Li Zhuang, Feng Zhou, J. D. Tygar, University of California, Berkeley –Crittanalisi acustica Shamir, Tromer

24 maggio 2007Collegio Ghislieri20 TEMPEST di un LCD…

24 maggio 2007Collegio Ghislieri21 Luminosità riflessa su un muro (1/3)

24 maggio 2007Collegio Ghislieri22 Luminosità riflessa su un muro (2/3)

24 maggio 2007Collegio Ghislieri23 Luminosità riflessa su un muro (3/3)

24 maggio 2007Collegio Ghislieri24 Zhuang, Zhou, Tygar (2005) Keyboard Acoustic Emanations Revisited –We present a novel attack taking as input a 10-minute sound recording of a user typing English text using a keyboard, and then recovering up to 96% of typed characters. There is no need for a labeled training recording. Moreover the recognizer bootstrapped this way can even recognize random text such as passwords: In our experiments, 90% of 5-character random passwords using only letters can be generated in fewer than 20 attempts by an adversary; 80% of 10-character passwords can be generated in fewer than 75 attempts. Our attack uses the statistical constraints of the underlying content, English language, to reconstruct text from sound recordings without any labeled training data. The attack uses a combination of standard machine learning and speech recognition techniques, including cepstrum features, Hidden Markov Models, linear classification, and feedback-based incremental learning.

24 maggio 2007Collegio Ghislieri25 I tasti non suonano uguali…

24 maggio 2007Collegio Ghislieri26 Un esempio reale Testo acquisito the big money fight has drawn the shoporo od dosens of companies in the entertainment industry as well as attorneys gnnerals on states, who fear the fild shading softwate will encourage illegal acyivitt, srem the grosth of small arrists and lead to lost cobs and dimished sales tas revenue. Testo corretto the big money fight has drawn the support of dozens of companies in the entertainment industry as well as attorneys generals in states, who fear the film sharing software will encourage illegal activity, stem the growth of small artists and lead to lost jobs and finished sales tax revenue. Testo originale the big money fight has drawn the support of dozens of companies in the entertainment industry as well as attorneys gnnerals in states, who fear the file sharing software will encourage illegal activity, stem the growth of small artists and lead to lost jobs and dimished sales tax revenue.

24 maggio 2007Collegio Ghislieri27 Shamir, Tromer (2004) Sleep Modulo p Modulo q Sleep Modulo p Modulo q Sleep

24 maggio 2007Collegio Ghislieri28 Contro la stupidità… (1/2)

24 maggio 2007Collegio Ghislieri29 Contro la stupidità… (2/2)

24 maggio Collegio Ghislieri Termine dellintervento Intelligence delle fonti tecno-mediate Sicurezza informatica tra diritto e tecnologia