anonimia Ø - intranet · 2004. 3. 9. · 1 anonimia sul www gigliano maria, iaccarino gennaro,...
TRANSCRIPT
1
Anonimiasul
WWW
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo
Anonimia
Ø In una qualsiasi società sono necessarie delle regole perché tutti abbiano gli stessi diritti e gli stessi doveri
Ø Problema: SI o NO all’anonimia ???
Argomentazioni: -“Chi è onesto non ha nulla da nascondere ”- Anonimia = diritto alla privacy
Confutazioni: - Anonimia = ostacolo per gli addetti al controllo
Oggi navigando in internet è sempre più difficile restare anonimi
Ø Senza accorgimenti, in rete non esiste privacy
Ø Senza accorgimenti, in rete nessuno è anonimo
Ø Senza accorgimenti, in rete nessuno ècompletamente libero di esprimersi
I file di log forniscono agli ISP i dati necessari alla schedulazione degli utenti.
Chiunque potrebbe venire a conoscenza delle stesse informazioni in altri modi (es.: cookie).
Un malintenzionato con il solo indirizzo ip riesce a reperire informazioni sufficienti per poter ottenere un accesso illegittimo al computer del malcapitato di turno.
Esempio di log
Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:
dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"
Esempio di log
Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:
dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"
Indirizzo IP di chi visita il sito web
2
Esempio di log
Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:
dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"
Password per accedere al sito web
Esempio di log
Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:
dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"
Data e ora della visita al sito web
Esempio di log
Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:
dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"
Informazioni riguardanti il metodo di richiesta della pagina HTML e il protocollo con la versione utilizzata.
Esempio di log
Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:
dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"
Rappresentano rispettivamente il PID del processo creato dal server per esaudire la richiesta e la grandezza del pacchetto espressa in Kbyte.
Esempio di log
Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:
dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"
Informazioni riguardanti la pagina web precedentemente visitata. In questo caso trattasi
del motore di ricerca “Infoseek” e l ’argomento della ricerca è: “OEM service release”
Esempio di log
Vediamo un esempio del file di log e delle informazioni chevengono trasmesse ogni volta che si visita un sito:
dial 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET /html/winME_updates.htm HTTP/1.0" 200 54 "http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2 2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-noframes&nh=10" "Mozilla/1.0 [it] (WinME)"
Informazioni sul browser utilizzato: Netscape (in codice Mozilla) versione 1.0 italiano installato su un computer sotto il sistema operativo Windows Millenium Edition.
3
Esempio di CookieNetscape Navigator 7.1
Vediamo un esempio di come vengono memorizzati i cookiedal browser Netscape Navigator 7.1. Netscape memorizza tutti i cookie in un unico file chiamato cookies.txt, di seguito èmostrato il contenuto di questo file.
Esempio di CookieNetscape Navigator 7.1
Le informazioni legate al cookie evidenziato, nella figura della slide precedente, possono essere visualizzate dall'utente attraverso il cookie manager di Netscape
Esempio di CookieNetscape Navigator 7.1
Esempio di CookieNetscape Navigator 7.1
Nome del cookie
Esempio di CookieNetscape Navigator 7.1
Contenuto del cookie
Esempio di CookieNetscape Navigator 7.1
Host dal quale è stato scaricato il
cookie
4
Esempio di CookieNetscape Navigator 7.1
Percorso della pagina da dove è
stato scaricato il
cookie
Esempio di CookieNetscape Navigator 7.1
Flag di sicurezza*
*: Il flag di sicurezza, che può valere true/false, sta ad indicare che il cookie dovrebbe essere inviato solo attraverso una connessione sicura, tipo HTTPS.
Esempio di CookieNetscape Navigator 7.1
Scadenza del cookie*
*: data di scadenza dell’utilizzo del cookie, oltre la quale il cookie non è più utilizzabile dal sito proprietario
Esempio di CookieNetscape Navigator 7.1
Politiche del browser per la gestione del cookie
• Legislazione• Tecnologie per la navigazione• Proxy server, socks e mix Chaum• Analisi software• Bypass proxy server
Anonimia sul WWWINDICE
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo
• Legislazione• Tecnologie per la navigazione• Proxy server, socks e mix Chaum• Analisi software• Bypass proxy server
Anonimia sul WWWINDICE
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo
5
Legislazione
LEGGE 31 dicembre 1996 N. 675
Art. 1Il trattamento dei dati personali deve svolgersi nel rispetto dei diritti, delle libertà fondamentali, nonché della dignitàdelle persone fisiche.
Art. 10L'interessato o la persona presso la quale sono raccolti i datipersonali deve essere previamente informata oralmente oper iscritto circa:
a) Le finalità e le modalità del trattamento cui sono destinati i dati
b) La natura obbligatoria o facoltativa del conferimento dei dati
c) Le conseguenze di un eventuale rifiuto di rispondered) I soggetti o le categorie di soggetti ai quali i dati possono
essere comunicati e l'ambito di diffusione dei dati medesimi
Art. 13In relazione al trattamento di dati personali l'interessato ha diritto a:
a) Conoscere l'esistenza di trattamenti di dati che possono riguardarlo
b) Ottenere : 1) conferma dell'esistenza o meno dei propri dati 2) cancellazione, trasformazione in forma anonima o blocco dei dati trattati in violazione di legge3) aggiornamento, rettificazione o integrazione dei dati
c) Opporsi al trattamento dei dati personali che lo riguardano
CARTA DEI DIRITTI FONDAMENTALI DELL’ UE
La protezione dei dati personali costituisce un diritto dellapersona, autonomo e distinto dalla generale tutela dellavita privata.
• Legislazione• Tecnologie per la navigazione• Proxy server, socks e mix Chaum• Analisi software• Bypass proxy server
Anonimia sul WWWINDICE
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo
Web
Ø Il Web è un insieme di documenti (Web pages ) accessibili attraverso Internet
ØOgni pagina è un documento ipermediale- Contiene collegamenti ad altri documenti che
possono essere seguiti automaticamente- Contiene non solo testo, ma anche immagini ed altri
tipi di dati multimediali
ØL’utente accede alle pagine attraverso un programma clientspecializzato nel recuperare e visualizzare pagine ipermediali (es: Browser)
6
HyperText Markup Language
ØUna pagina web è formata da testo inframezzato a comandi di visualizzazione (marcatori o tag)
ØL’Hypertext Markup Language (HTML) serve ad indicare al browser come deve essere visualizzata la pagina
ØL’HTML è utilizzato per definire la sintassi dei marcatori
ØAd ogni pagina Web è assegnato un nome che la identifica univocamente: Uniform Resource Locator (URL)
ØLa sintassi dell’URL è la seguente(schema)://(hostname)[:porta]/path[;parametri][?query
HyperText Transfer Protocol
Ø HTTP è il protocollo utilizzato per la comunicazione tra un browser Web ed un server Web
- Basato su TCP
- Non fornisce affidabilità o controllo degli errori
- Basato su un meccanismo di richiesta/risposta
- Non mantiene storia delle precedenti richieste
- Supporto per il caching
- Supporto per proxy
Metodi Get e Post
ØHTTP implementa un meccansimo di traferimentobidirezionale
GET - E’ tipicamente usato per una semplice richiesta di risorse. Consiste nel riferimento all’URL della risorsa.
POST - E’ tipicamente usato per spedire informazioni al web server. La richiesta della risorsa è inviata al server nell’header della richiesta HTTP
ISPØInternet Service Provider = fornitori del servizio di
connettività ad internet e di servizi di ausilio
ØArchitettura ISP
1) Uplink Router, consente la connessione ad un provider di
livello superiore
I sistemi principali per questa struttura sono essenzialmente tre :
2) RAS e Modem Bank, consentono la gestione delle linee telefoniche e dei modem
7
3) Sistema comprendente un insieme di servizi di base
universalmente richiesti (server web, SMTP, POP3 ed altri)
• Legislazione• Tecnologie per la navigazione• Proxy server, socks e mix Chaum• Analisi software• Bypass proxy server
Anonimia sul WWWINDICE
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo
Proxy Server
ØFunziona da tramite per un client che si connette con un server esterno all ’interno di una rete localeØViene utilizzato per costituire un firewall a livello di applicazione ØHa il compito di risolvere ogni richiesta per conto dei client
richiedentiØMemorizza in una cache le risorse Web acquisite ØE’ dotato di un sistema di logging ove vengono memorizzate
tutte le richieste effettuate
Svantaggio:Ø Deve essere configurato un proxy per ogni servizio della rete
Architettura Proxy Server
Proxy Squid
ØE’ il proxy server più famoso
ØE’ stato realizzato da Duane Wessels membro del Laboratorio Nazionale di Ricerca
ØSupporta i protocolli FTP, GOPHER, HTTP e HTTPS
ØConsente il controllo degli accessi grazie alle sue potenzialità di logging
ØE’ composto oltre che da un'applicazione di proxy server, anche da diversi programmi esterni (es: DNS lookup)
ØE’ possibile nascondere la rete interna e proteggere informazioni (es: relative al client della rete interna)
ØPuò far ricorso a programmi esterni in grado di filtrare cookies e banner pubblicitari (es: Internet Junkbuster )
ØConsente di anonimizzare le connessioni verso l'esterno tramite:- tag forwarded_ for on|off- tag anonymize_headers allow|deny header_name- tag anonymize_headers deny User-Agent- tag fake_user_agent
8
SOCKS
Ø I comuni proxy server implementano soltanto alcuni servizi (HTTP, posta, etc.)
ØSOCKS consente a queste applicazioni client di comunicare verso l'esterno
ØAttualmente vi sono in circolazione due versioni di SOCKS:- SOCKSv4 - SOCKSv5
Ø Il SOCKS server si comporta come un proxy server
ØTutti i client che si trovano dietro il SOCKS server, otterranno un pieno accesso ad internet, mentre tutti gli accessi non autorizzati provenienti da internet verso l'interno verranno bloccati
Ø Il protocollo SOCKS si compone di un SOCKS server (livello applicazione) ed un SOCKS client (tra il livello applicazione e trasporto)
ØI SOCKS server consentono l'accesso sulla base delle informazioni contenute nell'header IP:- indirizzi IP sorgente- indirizzi IP destinazione- numeri di porte
ØUn'applicazione client per poter utilizzare il protocollo SOCKS deve essere resa SOCKSified; ciò può essere fatto in tre modi:- Compilazione con SOCKS- RUNSOCKS- SOCKSCAP
Altre soluzioniØMix network
-Un Mix network è una collezione di routers chiamati Mix -Un utente che vuole inviare un messaggio cifra tale messaggio tante volte quanti sono i Mix che il messaggio dovràattraversare per giungere a destinazione - Ciascun Mix effettuerà le seguenti operazioni:
• riceve e decripta messaggi • fa il buffer dei messaggi fino a un definito numero di
messaggi che ha ricevuto • cambia la sequenza di messaggi ricevuto attraverso un
metodo random• instrada i messaggi al successivo mix o al ricevente
Altre soluzioni
Ø Mix network
Altre soluzioni
Ø Mix network in cascata
9
ØCrowds
- E’ un sistema per il browsing anonimo sviluppato nel 1997 da Michael Reiter ed Aviel Rubin presso i laboratori AT&T.
- Gli utenti possono essere anonimi quando essi si fondono in una crowd tramite un programma chiamato jondo
- Gli utenti Crowds fanno il forward delle richieste http ad un numero di membri Crowds selezionati casualmente
- La differenza tra un Mix network e Crowds sta nella maniera in cui il percorso è determinato e come i pacchetti sono cifrati
Ø LPWA
- Lucent Personalized Web Assistant è un anonymizing proxypersonalizzato per il browser
- Molti siti web richiedono l ’autenticazione dell’utente e gli utenti scelgono un username facile da ricordare che può essere facilmente collegato alla propria reale identità.
- LPWA può generare automaticamente unici usernamepseudonimi, con la corrispondente password ed indirizzo mail
- Ogni volta che un utente ritorna ad un particolare sito Web lo stesso pseudonimo viene utilizzato
• Introduzione• Motivazioni e legislazione• Tecnologie per la navigazione• Proxy server, socks e mix Chaum• Analisi software• Bypass proxy server
Anonimia sul WWWINDICE
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo
Analisi Software
•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4
Anonimia sul WWW
A4Proxy
ØIl software è disponibile in versione demo al sito:
http://www.inetprivacy.com/welcome.htm
ØL’installazione richiede solo di lanciare il file“a4proxy.exe” e di modificare le impostazioni delbrowser web alla voce “Server Proxy”, imponendocome server proxy l’indirizzo di Loopback e comeporta, la numero 80
A4Proxy
ØA4Proxy è un particolare software per lanavigazione anonima in rete
ØConsente di effettuare un controlloparticolareggiato della connessioneanonima
ØA4Proxy gira sotto Windows 95/98/Me/2000
10
A4Proxy
ØBasato sulla tecnologia dei server proxy
ØAnonimia garantita dalla sostituzione dell’indirizzo IPdell’utente, da parte del Proxy Server, con quello del Proxy Server stesso
ØPermette il settaggio di variabili utilizzate dagli hostsremoti per il prelievo di informazioni dai Clients
ØDispone di una vasta lista di server proxy anonimi e non, attraverso i quali può comunicare
A4Proxy
ØFunzionalità principali definibili nelle “Regole”:1) Condivisione della connessione ad internet in una LAN2) Blocca l’accesso a siti specifici3) Redirezione di URL4) Accesso a specifici proxy5) Modifica delle variabili richieste dagli host remoti6) Mostra l’attività del proxy
A4ProxyProxy Checker
ØVerifica l’attività di un proxy attraverso una veloceapplicazione multithreaded
ØImporta la lista degli indirizzi dei proxy server da file
ØSalva gli URL con liste di proxy
ØDetermina i parametri dei proxy server testati
A4ProxyVisualizza tutte le attività del
Proxy in uso
A4ProxyControlla la disponibilità dei
Proxies elencati
A4ProxySettaggio delle opzioni
riguardanti il Proxy
11
A4ProxySettaggio delle eventuali
modifiche da apportare alle risposte del Client
A4ProxySettaggio delle regole
Analisi Software
•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4
Anonimia sul WWW SocksCap
ØE’ disponibile una versione completamentefunzionante, ma a tempo determinatoall’indirizzo:
http://www.permeo.com
ØL’installazione consiste, semplicemente, nell’esecuzione del file di Setup “SC32r233.exe”
SocksCap
ØTrasforma le applicazioni Clients in SOCKSified
ØIntercetta le chiamate di networking da un'applicazioneclient e li redirige attraverso il SOCKS server
ØNon modifica l ’applicazione originale o il sistemaoperativo
ØUtilizza le versioni SOCKSv4 e SOCKSv5
ØGira sotto Windows 98/Me/2000
SocksCapInterfaccia grafica di SocksCap
(Elenco dei software resi SOCKSiFields)
12
Analisi Software
•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4
Anonimia sul WWW Stealther
ØIl software si può trovare in versione demo all’indirizzo:
http://www.photono-software.de
ØL’installazione richiede solo di scompattare il file“Stealther.zip” e di modificare le impostazioni delbrowser web alla voce “Server Proxy”, imponendocome server proxy l’indirizzo di Loopback e comeporta, la numero 14000
ØGira sotto Windows 98/Me/2000
StealtherØSoftware che si appoggia su una lista di server proxy
che viene scaricata in automatico dall’indirizzo:http://www.photono-software.de/plist.dat
ØAnonimia garantita dalla sostituzione dell’indirizzo IPdell’utente, da parte del Proxy Server, con quello del Proxy Server stesso ØPrevede 3 tipi di connessioni:
1) Direct Line2) Stealth Mode3) Super Stealth (Non disponibile nella versione demo!)
StealtherLe 3 modalità di connessione di Stealther:
Stealther
ØPermette la connessione tramite SOCKSv4 eSOCKSv5
ØPermette il controllo dei Cookies
ØPermette la definizione di regole per l’accessoai servizi da parte degli hosts (Non disponibilenella versione demo!)
ØGarantisce un livello di anonimia superiore aquello fornito dagli altri software presi in esame
Stealther
13
StealtherModalità di connessione
StealtherModalità di connessione
Dati sulla connessione
StealtherModalità di connessione
Dati sulla connessione
Indirizzi IP dei Proxies in uso
StealtherModalità di connessione
Dati sulla connessione
Indirizzi IP dei Proxies in uso
Info sui dati in entrata
StealtherModalità di connessione
Dati sulla connessione
Indirizzi IP dei Proxies in uso
Info sui dati in entrata
Info sui dati in uscita
Analisi Software
•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4
Anonimia sul WWW
14
JAPØIl software è disponibile in versione sperimentale al
sito:
http://anon.inf.tu-dresden.de
ØL’installazione richiede la preinstallazione di Java 1.3,lanciare il file “japsetup.exe”, modificare le impostazioni del browser web alla voce “Server Proxy”,imponendo come server proxy l’indirizzo di Loopbacke come porta, la numero 4001 ed infine selezionareil Mix di partenza
JAP
ØAnonimia garantita dalla sostituzione dell’indirizzo IPdell’utente, da parte del Proxy Server, con quello del Proxy Server stesso; in oltre vengono usati Mix Network e cifratura a più livelli dei pacchetti
ØI pacchetti passano attraverso una serie di serverproxy, dove ogni uno maschera l’IP del pacchetto,lo cifra con la propria chiave pubblica ed infinelo invia al proxy successivo
JAP
ØQuesta versione (Sperimentale) offre: 1) Protezione da attacchi locali (provider, web server, etc.)2) Protezione contro gli stessi operatori Mix
ØNon fornisce protezione contro attaccanti che osservano daInternet monitorando sia il primo che l'ultimo Mix
JAP
JAPQuantità traffico dati
JAPQuantità traffico dati
Grado di anonimia
15
JAPQuantità traffico dati
Grado di anonimia
Dettagli sulla connessione (Numero utenti attivi, mole di
traffico sulla rete)
Analisi Software
•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4
Anonimia sul WWW
Steganos
ØIl software lo si può trovare al sito:
http://www.steganos.com
ØL’installazione è immediata, basta lanciare il file disetup
ØNon necessita di particolari configurazioni del browserweb
ØGira sotto Windows 98/Me/2000/XP
SteganosØAnonimia garantita dalla sostituzione dell’indirizzo IP
dell’utente, da parte del Proxy Server, con quello del Proxy Server stesso
ØConsente la scelta del server proxy da usare a partireda una lista reperita sul sito stesso di Steganos
ØConsente di cancellare in maniera sicura tracce variedal proprio PC (Cookies , cache, cronologia, files cercati,applicazioni usate, etc.)
ØNon consente l’aggiornamento della lista dei proxy
Steganos SteganosRegistrazione del
software
16
SteganosRegistrazione del
softwareAttuale
configurazione Client-Server
Proxy
SteganosRegistrazione del
softwareAttuale
configurazione Client-Server
Proxy Permette la distruzione
definitiva di tracce varie
SteganosRegistrazione del
softwareAttuale
configurazione Client-Server
Proxy Permette la distruzione
definitiva di tracce varie
Test dei proxies in lista
SteganosRegistrazione del
softwareAttuale
configurazione Client-Server
Proxy Permette la distruzione
definitiva di tracce varie
Test dei proxies in lista
Settaggio del software
Analisi Software
•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4
Anonimia sul WWW HiProxy
ØSoftware reperibile in versione shareware al sito:
http://home.san.rr.com/helgasoft/hiproxy
ØL’installazione non presenta difficoltà, basta, infatti,eseguire il file di setup “Hip22.exe” e confermarel’installazione
ØGira sotto Windows 98/Me/2000/XP
17
HiProxyØAnonimia garantita dalla sostituzione dell’indirizzo IP
dell’utente, da parte del Proxy Server, con quello del Proxy Server stesso
ØSi presenta come utility di supporto al browser web
ØScelto il proxy server, il suo indirizzo viene messonel campo proxy del browser web
ØConsente di aggiungere i siti dai quali scaricare liste di IP di proxy server oppure di aggiungerlimanualmente
HiProxy
ØConsente la possibilità di utilizzare proxy serverper protocolli HTTP, HTTPS, SOCKS e FTP
ØConsente di disattivare la JVM per evitare l’azionedi una possibile appletmaliziosa
HiProxy HiProxyLista dei Proxies da
usare
HiProxyLista dei Proxies da
usare
Tipo di connessione alla rete del Client
HiProxyLista dei Proxies da
usare
Tipo di connessione alla rete del Client
Protocollo utilizzato
18
HiProxyLista dei Proxies da
usare
Tipo di connessione alla rete del Client
Protocollo utilizzato
URL del sito che verifica l’anonimato del
Client
HiProxyLista dei Proxies da
usare
Tipo di connessione alla rete del Client
Protocollo utilizzato
URL del sito che verifica l’anonimato del
ClientDisabilitazione
Java
Analisi Software
•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4
Anonimia sul WWW Proxy Hunter
ØIl software è reperibile in versione freeware al sito:
http://windzh.yeah.net
ØL’installazione consiste nell’esecuzione del file “pcap103.msi”
ØGira sotto Windows 95/98/Me/2000/XP
Proxy HunterØAnonimia garantita dalla sostituzione dell’indirizzo IP
dell’utente, da parte del Proxy Server, con quello del Proxy Server stesso
ØDispone di funzionalità riguardanti reti di tipo Intranet
ØEffettua la scansione dell’intervallo di indirizzi IP edi porte, inseriti dall ’utente, alla ricerca di server proxydisponibili
ØDispone di funzionalità per verificare lo stato di alcuniproxy e le normali funzioni di inserimento e cancellazione
Proxy Hunter
19
Proxy HunterInserimento range delle porte, da scandire, di un
eventuale Proxy
Inserimento range degli indirizzi IP, da scandire, per la ricerca di server Proxies
Proxy HunterInserimento range delle porte, da scandire, di un
eventuale Proxy
Inserimento range degli indirizzi IP, da scandire, per la ricerca di server Proxies
Risultati della scansione
Analisi Software
•A4Proxy•SocksCap•Stealther•JAP•Steganos•HiProxy•Proxy Hunter•AiSAliveProxy 4
Anonimia sul WWW AiSAliveProxy
ØSoftware reperibile in modalità shareware ai siti:
www.aliveproxy.comwww.atomintersoft.com
ØInstallazione automatica tramite file di setup
ØGira sotto Windows 98/Me/2000/XP
AiSAliveProxy
ØAnonimia garantita dalla sostituzione dell’indirizzo IPdell’utente, da parte del Proxy Server, con quello del Proxy Server stesso
ØFunzionalità principali:1) Condivisione della connessione ad internet in una LAN2) Blocca l’accesso a siti specifici3) Redirezione di URL4) Accesso a specifici proxy5) Modifica delle variabili richieste dagli host remoti6) Mostra l’attività del proxy
AiSAliveProxyProxy Checker
ØVerifica l’attività di un proxy attraverso una veloceapplicazione multithreaded
ØImporta la lista degli indirizzi dei proxy server da file
ØSalva gli URL con liste di proxy
ØDetermina i parametri dei proxy server testati
20
AiSAliveProxy
ØFunzionalità avanzate:
1) Supporto SOCKSv52) Supporto server https3) Supporto FTP
AiSAliveProxy
Settaggi riguardanti le richieste http da inviare agli hosts remoti, le scelte dei
Proxies, le regole per l’accesso ai siti ed infine il monitoraggio delle attività dei
proxies
AiSAliveProxy
Opzioni per la gestione della lista dei Proxies
AiSAliveProxy
Insieme di metodi per testare uno o più siti, inviando loro stringhe attraverso vari
metodi, al fine di valutarne le risposte in base al server Proxy utilizzato
• Introduzione• Motivazioni e legislazione• Tecnologie per la navigazione• Proxy server, socks e mix Chaum• Analisi software• Bypass proxy server
Anonimia sul WWWINDICE Bypass Proxy Server
ØLa presenza di software per la navigazione anonimaha allertato i gestori di siti che necessitano di infosui visitatori
ØSi rendono necessarie delle strategie per l’identificazionedell’utenza ad ogni costo
ØLa strategia più comune è il Bypass del server proxy
ØFacilmente attuabile tramite applets Java
21
Bypass Proxy ServerVerifica anonimia
ØE’ possibile stabilire con buona approssimazionese si è realmente anonimi collegandosi al sito:
http://inet-police.com
ØTale sito fornisce informazioni sull ’indirizzo IPusato dall’utente e sullo stato delle variabilihttp del browser web
ØE’ in grado di risalire all ’IP reale nel caso in cuisia possibile bypassare un eventuale server proxy
Bypass Proxy ServerApplet Maliziosa
ØE’ possibile bypassare uno o più server proxy usandouna appletmaliziosa in grado di effettuare unaconnessione diretta con il client originale
ØIl concetto si basa sul fatto che una applet può connettersiunicamente con l’host da cui è stata scaricata
ØLa connessione avviene via Socket e non è visibile al client
Bypass Proxy ServerApplet Maliziosa 2
ØPrincipio di funzionamento dell’applet maliziosa
Bypass Proxy ServerApplet Maliziosa 3
ØCodice sorgente dell’applet:
Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();
Bypass Proxy ServerApplet Maliziosa 3
ØCodice sorgente dell’applet:
Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();
Effettua una connessione al sitowww.inet-police.com
Bypass Proxy ServerApplet Maliziosa 3
ØCodice sorgente dell’applet:
Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();
Rhost contiene l ’indirizzo hostproprietario dell ’applet, (www.inet-police.com)
22
Bypass Proxy ServerApplet Maliziosa 3
ØCodice sorgente dell’applet:
Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();
Cbase contiene: “http://www.inet-police.com/cgi-bin”)
Bypass Proxy ServerApplet Maliziosa 3
ØCodice sorgente dell’applet:
Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();
Cgifile contiene: “get_env.cgi”)
Bypass Proxy ServerApplet Maliziosa 3
ØCodice sorgente dell’applet:
Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();
Invia una richiesta di tipo GET,(“GET http://www.inet-police.com/cgi-bin/get_env.cgi”)
Bypass Proxy ServerApplet Maliziosa 3
ØCodice sorgente dell’applet:
Socket socket = new Socket(rhost, 80); PrintStream printstream = new PrintStream(socket.getOutputStream()); printstream.println("GET " + cbase + cgifile); in = new DataInputStream(socket.getInputStream()); res = in.readLine(); printstream.close(); socket.close();
RES contiene la stringa inviatadal Server nel formato:“nome_client [ind_ip_client]”
Bypass Proxy ServerApplet Maliziosa 4
ØDopo che l ’applet, eseguita dal Client, ha effettuato unaconnessione al server di appartenenza, invia una richiestadi tipo GET al Server
ØIl server riceve tale richiesta direttamente dal client edesegue il file cgi richiesto dal Client
ØLa cgi “get_env.cgi” può facilmente sapere l ’indirizzoreale del client in quanto gli viene fornito dalla richiesta GET
ØSegue l’invio al client della seguente stringa :“nome_client [ind_ip_client]”
Bypass Proxy ServerApplet Maliziosa 5
ØLa stringa che il client riceve la mette nella variabileres il cui contenuto verrà fatto visualizzare sul browser del client mediante l ’applet in esecuzione
ØQuando il client effettua la GET, sia il server, che il cgi“get_env.cgi” vedranno la seguente cosa :
192.168.1.3 - - [13/Jun/2003:18:48:28 +0200] "GET http://inet-police.com/cgi-bin/get_env.cgi" 200 34
ØIl server ora conosce il vero IP del client: Bypass Riuscito!
23
Bypass Proxy ServerSoluzioni
ØDisabilitazione della JVM direttamente dalle opzionidel browser web
ØUtilizzo del protocollo SOCKS
Anonimia sul WWW
Riferimenti
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,Sanseverino Marco, Spina Vincenzo
Riferimenti[1] Articolo informativo sui problemi riguardante la privacy in internet - http://free2.kyberlandia.it/privacy
[2] Legge sulla privacy 675/96, in tutela delle persone rispetto al trattamento dei dati personali - www.privacy.it
[3] Relazione dei diritti, della riservatezza , della dignità della persona del 2002 del Presidente Europeo dei Garantiper la protezione dei dati personali S.Rodotà - www.garanteprivacy.it
[4] Carta dei diritti fondamentali dell ’Unione europea che riguarda la protezione e di come devono essere trattati i dati personali - www.cartadeidiritti.net/cartadeidiritti/capoII.aspCarta dei diritti fondamentali dell’Unione europea - www.cartadeidiritti.net
[5] Codice di autoregolamentazione per i servizi internet, in cui vengono specificate le regole di comportamento in internet, dove un utente può mantenere l'anonimato solo dopo l'identificazione da parte dei fornitori di accesso aiservizi - http://www.privacy.it/codeonprovideraiip.html
[6] Codice di deontologia e di buona condotta per i servizi telematici relativi ai trattamenti di dati personali effettuatida fornitori di servizi di comunicazione e informazione offerti per via telematica - www.interlex.it
[7] Esempio dell'informativa che i provider devono inviare agli utenti per informarli di come vengono gestite le informazioni personali - http://www.excite.it/guida/privacylaw
[8] Provvedimento del 13 gennaio 2000 del Garante per la protezione dei dati personali , in cui viene ribadital'illicità dei comportamenti di raccolta invisibile dei dati personali -http://www.privacy.it/garanteprovv200001131.html
Riferimenti[9] A SOCKS based IPv6/IPv4 Gateway Mechanism - Rfc3089 - http://www.faqs.org/rfcs / rfc3089.html
[10] Douglas Comer - Internetworking con TCP/IP - Addison Wesley
[11] Linux&C - Piscopo editore (rivista, numeri 5,6,7,8,14,15,16,17)
[12] Anonimo -Linux massima sicurezza - Apogeo
[13] Brian Komar - TCP/IP guida completa – Apogeo
[14] David Chaum - Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms – Communications
of the ACM - February 1981 - http://world.std.com/~franl/crypto/chaum-acm-1981.html
[15] Tesina anonimia - www.dia.unisa.it \ads.dir\corso-security\www\CORSO-9900\anonimia\index.htm
[16] Sito ufficiale per i protocolli SOCKS - http://www.socks.permeo.com
[17] George Danezis - Mix-networks with Restricted Routes - University of Cambridge, Computer Laboratory -http://www.cl.cam.ac.uk/~gd216/ExpMix.pdf
[18] Marc Rennhard and Bernhard Plattner - Practical Anonymity for the Masses with Mix Networks - Swiss Federal Institute of Technology, Computer Engineering and Networks Laboratory, Zurich, Switzerland -http://www.tik.ee.ethz.ch/~rennhard/publications / WetIce2003.pdf