Your SlideShare is downloading. ×
Libertà di informazione: Torpark e Steganografia
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Libertà di informazione: Torpark e Steganografia

1,282
views

Published on

Libertà di informazione: Torpark e Steganografia - LinuxDay 2009 Senigallia (AN)

Libertà di informazione: Torpark e Steganografia - LinuxDay 2009 Senigallia (AN)


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,282
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Libertà di informazione Torpark e Steganografia Ing. Egidio Cardinale, Ph.D info@cardinalsolutions.it Senigallia 10/21/09 Linux Day 2009 1
  • 2. Introduzione Problematica Torpark Steganografia Cosa vedremo: ● Libertà, Linux, Democrazia ● Strumenti per difendere la Libertà e la Democrazia 10/21/09 Linux Day 2009 2
  • 3. Introduzione Problematica Torpark Steganografia RUSSIA IRAN SIRIA CINA ARABIA SAUDITA NORD-COREA LIBIA CUBA ERITREA LAOS Buthan BIRMANIA ZIMBAWE Non viviamo in un mondo libero "Reporter Sans Frontières" www.rsf.fr 10/21/09 Linux Day 2009 3
  • 4. Introduzione Problematica Torpark Steganografia Da sempre il controllo dei mezzi di informazione costituisce per il potente un fondamentale strumento di dominio. Potente= Governi, Multinazionali, Lobbies, ecc. ... Finalità= Controllo, Profilazione, Ricatto, Denaro, Destabilizzazione, ecc. ... 10/21/09 Linux Day 2009 4
  • 5. Introduzione Problematica Torpark Steganografia Un esempio: la Cina Grande muraglia digitale e censura dei social network “Il macabro resoconto di reiterate stragi riportato su Flickr, Facebook e Twitter è stato censurato o bloccato in modo da offuscare gran parte degli scatti e dei commenti fatti da chi quelle ore terribili le ha vissute.” [Blogosfere] Anche Google accetta la censura “La nuova versione cinese del motore di ricerca escluderà dai risultati alcuni argomenti sgraditi dalle autorità di Pechino.” [Corriere della Sera, Raffaele Mastrolonardo 25 gennaio 2006] Dopo essere intervenuta, su Wikipedia e nei risultati di ricerca di Google, ecco che ora il governo di Pechino se la prende con Skype : il sistema di “telefonia” web, infatti, e’ sotto controllo per tutti gli utenti cinesi. [8 Ottobre 2008] 10/21/09 Linux Day 2009 5
  • 6. Introduzione Problematica Torpark Steganografia Un invito illustre “ Non immaginare le cose come le giudica il prepotente o come egli vuole che tu le giudichi, ma sappile vedere come effettivamente sono. ” [Marco Aurelio, l'imperatore filosofo, 121 - 180 d.C.] 10/21/09 Linux Day 2009 6
  • 7. Introduzione Problematica Torpark Steganografia La perdita del controllo "Una nuova tecnologia non sottrae e non aggiunge nulla: cambia tutto". [ Neil Postman - New York, 8 marzo 1931 – New York, 5 ottobre 2003) è stato un sociologo statunitense, professore universitario, teorico dei media e critico della cultura contemporanea.] 10/21/09 Linux Day 2009 7
  • 8. Introduzione Problematica Torpark Steganografia L' Open Source è la risposta 10/21/09 Linux Day 2009 8
  • 9. Introduzione Problematica Torpark Steganografia Possono controllare il software proprietario NON il software Open Surce 10/21/09 Linux Day 2009 9
  • 10. Introduzione Problematica Torpark Steganografia L' open source: ● Ha uno svilupo anarchico, anche quando viene riconosciuto un project leader ● E' sempre ispezionabile ed ispezionato dagli sviluppatori della comunità mondiale ● Da a chi ne è in grado, la possibilità di modificarlo ed adattarlo alle proprie esigenze ● E' democratico ● E' liberamente utilizzabile da chiunque ● Ecc. ... 10/21/09 Linux Day 2009 10
  • 11. Introduzione Problematica Torpark Steganografia Due strumenti molto interessanti per aggirare i limiti imposti dai potenti e dai “potentati”: Torpark e la Steganografia 10/21/09 Linux Day 2009 11
  • 12. Introduzione Problematica Torpark Steganografia Non diamoli per scontati: stanno facendo di tutto per renderli illegali dietro il pericolo di un utilizzo terroristico 10/21/09 Linux Day 2009 12
  • 13. Introduzione Problematica Torpark Steganografia Domanda Epistemologica: “il pericolo è nello strumento o nella mano che lo usa?” Per esempio l'energia dell'atomo è stata usata in ambito medico per salvare delle vite, ma in ambito militare per distruggerle 10/21/09 Linux Day 2009 13
  • 14. Mentre ci pensate... 10/21/09 14
  • 15. Introduzione Problematica Torpark Steganografia Due strumenti che vi rendono invisibili 10/21/09 Linux Day 2009 15
  • 16. Introduzione Problematica Torpark Steganografia Cos'è il circuito TOR La rete di TOR ©, acronimo di The Onion Routers, si basa su una serie di nodi, chiamati relay, costituiti da server intermediari attraverso i quali transitano i nostri dati prima di arrivare a destinazione. Quindi Tor rende ANONIMA la nostra navigazione Questi nodi possono essere costituiti dai nostri stessi computer, collegati al network di TOR e funzionanti da server. 10/21/09 Linux Day 2009 16
  • 17. Introduzione Problematica Torpark Steganografia I nostri dati prima di arrivare al server del sito web richiesto, passano in questi nodi in maniera casuale ed utilizzando sempre un percorso differete. Arrivati ad un nodo, è selezionato immediatamente il successivo e così via. La rete è strutturata in modo tale da modificare il percorso dei nostri dati ogni dieci minuti ed automaticamente. Dopodiché i nostri dati sono fatti passare attraverso un altro circuito. 10/21/09 Linux Day 2009 17
  • 18. Introduzione Problematica Torpark Steganografia 10/21/09 Linux Day 2009 18
  • 19. Introduzione Problematica Torpark Steganografia Questi tipi di server, chiamati anche Onion routers, non sono altro che proxy SOCKS4. Il protocollo di trasmissione è il Socks4, o meglio Socks4A. TOR funziona solo con i flussi TCP e con applicazioni che supportano il protocollo SOCKS. Ne consegue che i siti web non capiscono da dove ricevono la richiesta. Per aumentare la sicurezza, tutti i dati scambiati tra i server sono crittografati in modo tale da impedirne la lettura. 10/21/09 Linux Day 2009 19
  • 20. Introduzione Problematica Torpark Steganografia 10/21/09 Linux Day 2009 20
  • 21. Introduzione Problematica Torpark Steganografia Un server SOCKS è un particolare tipo di proxy trasparente che permette di effettuare connessioni TCP dirette (e, dalla versione 5, di veicolare traffico UDP) tra computer su due reti ip differenti nei casi in cui un instradamento diretto (routing) non sia disponibile. È l'abbreviazione di "SOCKetS". I punti di forza del protocollo SOCKS sono l'estrema semplicità di implementazione (sia dal lato client che dal lato server) e la completa indipendenza dal protocollo da veicolare attraverso di esso. Storicamente SOCKS è stato usato come punto di contatto tra due LAN oppure tra una LAN e una WAN (come ad esempio internet). Recentemente è più comune incontrare reti direttamente connesse ad internet o connesse attraverso un proxy HTTP. 10/21/09 Linux Day 2009 21
  • 22. Introduzione Problematica Torpark Steganografia Normalmente e per motivi di sicurezza, l'installazione di TOR prevede un pacchetto comprendente: - TOR - Vidalia (interfaccia grafica di TOR) - Privoxy (proxy locale che supporta il protocollo Socks) - Torbutton (estensione per la gestione dei proxy per TOR, che è installata da Vidalia se il vostro browser è Firefox) Il pacchetto d'installazione in bundle con Tor+Privoxy+Vidalia, con le tre applicazioni pronte all'uso e preconfigurate per funzionare assieme, disponibili per Windows, Linux e Mac, è scaricabile gratuitamente a questo link: tor.eff.org/download 10/21/09 Linux Day 2009 22
  • 23. Introduzione Problematica Torpark Steganografia Tor su Linux/BSD/Unix https://www.torproject.org Ci sono pacchetti per Debian, Red Hat, Gentoo, *BSD, etc. Per Ubuntu, non usare i pacchetti di default: usare invece il deb repository. Se si compila dai sorgenti, installare prima libevent, e controllare di avere openssl e zlib (inclusi i pacchetti -devel se necessario). Poi eseguire: tar xzf tor-0.2.1.19.tar.gz; cd tor-0.2.1.19 ./configure && make Ora si può eseguire tor come src/or/tor, oppure eseguire make install (come root, se necessario) per installarlo in /usr/local/. 10/21/09 Linux Day 2009 23
  • 24. Introduzione Problematica Torpark Steganografia In partenza, Tor è configurato sempre come client e usa un file di configurazione di default, di cui la maggior parte delle persone non dovrà modificare i valori. Dopo queste operazioni, Tor è installato. Il plug-in Torbutton ci indicherà se Tor è attivo sul nostro firefox 10/21/09 Linux Day 2009 24
  • 25. Introduzione Problematica Torpark Steganografia Configurare Tor come relay La rete Tor si fonda sulla banda donata da volontari. Più persone aprono un relay, più veloce sarà la rete Tor. Se avete almeno 20 kilobyte/s sia up che down, per favore aiutate la rete Tor e configurate il vostro Tor relay. 10/21/09 Linux Day 2009 25
  • 26. Introduzione Problematica Torpark Steganografia XB Browser (per windows) XB Browser, gratuito e Open-source, è una versione speciale di Firefox che funziona in combinazione con il Tor anonymizer service. Può funzionare direttamente da una chiavetta USB. Il principale vantaggio rispetto ad altri programmi per la navigazione anonima è che non richiede alcuna configurazione o particolari conoscenze tecniche. Questo browser, basato sull'architettura di Firefox e nato dalle ceneri del progetto di Torpark. 10/21/09 Linux Day 2009 26
  • 27. Introduzione Problematica Torpark Steganografia Steganografia Sino a pochi mesi or sono, pochissime persone sulla terra avevano sentito parlare dell’arcana scienza conosciuta come steganografia. Poi, il più segreto tra i servizi segreti americani, la NSA, ha lasciato trapelare che il noto terrorista internazionale Osama bin Laden fa uso di tecniche steganografiche per disseminare i suoi ordini alla sua rete di fanatici religiosi sparsi nel mondo, trascinando la steganografia sotto la luce dei riflettori. 10/21/09 Linux Day 2009 27
  • 28. Introduzione Problematica Torpark Steganografia Il termine steganografia è composto dalle parole greche στεγανός (nascosto) e γράφειν (scrittura) e individua una tecnica risalente all'antica Grecia che si prefigge di nascondere la comunicazione tra due interlocutori, e fu teorizzata dall'abate Tritemio attorno al 1500 nell'omonimo libro. [Da Wikipedia, l'enciclopedia libera.] 10/21/09 Linux Day 2009 28
  • 29. Introduzione Problematica Torpark Steganografia Se al tempo degli antichi romani si usava celare, fra le linee di testo di un libro o di una lettera, note scritte con inchiostri a base di succo di limone, latte o altre sostanze organiche, oggi i cibernauti affidano i propri dispacci segreti a dei file - tipicamente immagini o brani audio - codificati con tool come BestCryptOutguess (Riga di comando Linux), Steganos, S-Tools e simili. Questa tecnica viene oggi impiegata non soltanto per celare messaggi segreti, ma anche per nascondere all'interno di file in formato JPG, GIF, BMP o WAV contenuti illegali o protetti da copyright, come brani MP3, programmi piratati o quant'altro. 10/21/09 Linux Day 2009 29
  • 30. Introduzione Problematica Torpark Steganografia Oltre ai suoi evidenti aspetti rocamboleschi, da romanzo thriller, la steganografia ha anche un utilizzo perfettamente legittimato: viene usata per “firmare” le opere dell’ingegno distribuite in formato digitale, per impedirne il furto. L’informazione nascosta con metodi steganografici funziona, come la filigrana di una banconota: è normalmente invisibile ma permette di riconoscerne l’autore. I fotografi che vendono i loro scatti in formato digitale sono ovviamente interessati ad impedire che il regolare acquirente distribuisca il loro lavoro o lo riutilizzi al di là della licenza d’uso pattuita: ecco che la steganografia rappresenta un metodo ideale per risolvere il problema 10/21/09 Linux Day 2009 30
  • 31. Introduzione Problematica Torpark Steganografia Dice Neil Johson della George Mason University "è rischioso divulgare queste informazioni: rivelando ciò che siamo o non siamo in grado di scoprire (utilizzando metodi di analisi steganografica, ndr) forniamo informazioni ai criminali che utilizzano tecniche steganografiche" - sia perché "una parte delle ricerche svolte necessitano del controllo dei nostri sponsor (coloro che ci forniscono gli assegni di ricerca) prima di essere pubblicate" E' lecito domandarsi se questa 'reticenza'siano motivate da principi etici o da semplici calcoli di bottega, visto che il suo sponsor è proprietario del principale software steganografico ad uso commerciale. A chi giova che le informazioni utili a scrivere un software steganografico rimangano all'interno di una stretta cerchia? 10/21/09 Linux Day 2009 31
  • 32. Introduzione Problematica Torpark Steganografia Niels Provos Niels Provos, un ricercatore dell'Università del Michigan, è la mente principale dietro al progetto volto ad analizzare i due milioni di immagini presenti su eBay alla ricerca di messaggi steganografici. Dalle sue pagine web è possibile ottenere utili informazioni sugli strumenti informatici utilizzati per la ricerca, che a tutt'oggi non ha prodotto alcun risultato positivo - ovvero, non sono state rilevati messaggi steganografici su alcuna immagine di eBay. Il report stilato da Provos e dal suo gruppo è pubblicamente disponibile, a differenza dei risultati di Hosmer. Interrogato circa la sua posizione rispetto alla liceità morale di far circolare informazioni circa le tecniche steganografiche, Provos ha così risposto: “La libertà accademica è uno dei valori essenziali delle università. È di beneficio alla società poiché permette l'avanzamento della conoscenza e la conoscenza può avanzare quando la ricerca è libera da costrizioni dello stato o della chiesa (...)”. 10/21/09 Linux Day 2009 32
  • 33. Introduzione Problematica Torpark Steganografia Steganografia su immagini Supponiamo di prendere un immagine a 24 bit di 1024x768 pixel. La dimensione di quest'immgine prima di ogni sistema di compressione è di 1024x768x24 bits che divisa per 8 (1 Bytes = 8 bit) da 2.359.296 bytes, in pratica oltre 2 Mbytes. Le variazioni di colore sono derivate dalla variazione dei valori assunti per ogni pixel dai colori primari Rosso, Verde, Blu. Ogni pixel nel nostro esempio e' rappresentato con 3 bytes. 10/21/09 Linux Day 2009 33
  • 34. Introduzione Problematica Torpark Steganografia Poichè l'occhio umano non è in grado di discriminare variazioni molto piccole di tinta possiamo utilizzare il bit meno significativo di ciascun byte per memorizzare un informazione da trasmettere. In pratica se i tre bytes di un pixel fossero: 10101101 11010000 00011101 possiamo trasmettere una parola binaria xyz nel seguente modo 1010110x 1101000y 0001110z il pixel pur avendo una tinta leggermente diversa da quello originale risulterà indistinguibile ad occhio nudo. 10/21/09 Linux Day 2009 34
  • 35. Introduzione Problematica Torpark Steganografia Jpeg-Jsteg Software steganografico ad 1 bit per Linux Jpeg è un sistema di crittografia con perdita. Questo significa che se prendo un immagine e la codifico otterrò una nuova immagine che una volta decodificata, pur risultando indistinguibile dall'originale ad occhio nudo, sarà diversa bit-per-bit da quella di partenza. I files da prendere sono * jpeg-v4.tar.gz * jpeg-jsteg-v4.diff.gz * jpeg.announcement 10/21/09 Linux Day 2009 35
  • 36. Introduzione Problematica Torpark Steganografia 10/21/09 Linux Day 2009 36
  • 37. Introduzione Problematica Torpark Steganografia Stegdetect 10/21/09 Linux Day 2009 37
  • 38. Introduzione Problematica Torpark Steganografia Steganografia su Suoni I files audio digitali sono molto flessibili e pertanto adatti a recitare il ruolo di cover. Come per le immagini, la tecnica più usata per nascondere messaggi segreti nei files audio consiste nel rimpiazzare i bits meno significativi. Un file wav mono, campionato a 44100 Hz a 16 bit, per esempio, indica un file che: ● è stato costruito ottenendo 44100 stringhe di 16 bits al secondo nella fase di digitalizzazione del suono, ●ossia è stata generata una stringa di 16 bits ogni 1/44100 di secondo. Proprio in questo 'spazio' (intervallo) può essere nascosta dell' informazione. 10/21/09 Linux Day 2009 38
  • 39. Introduzione Problematica Torpark Steganografia Tanto per avere un'idea, un file wav stereo di un minuto è grande: 16 bits x 44100 Hz x 60 sec = 42336000 bits = 5168 Kb circa, da raddoppiare perché il file è stereo, quindi 10336 Kb. La tecnica più utilizzata, rimpiazza i bits meno significativi di ogni byte come avviene nella maggior parte degli algoritmi steganografici. Se decidessimo di utilizzare i 2 bits meno significativi per ogni stringa di 16 bits otterremmo una disponibilità di 84762000 bits / 16 bits x 2 = 10595250 bits = 1293 Kb circa. 10/21/09 Linux Day 2009 39
  • 40. Introduzione Problematica Torpark Steganografia File wav originale Lo stesso file wav con iniezione di un file di testo di 128 kb. 10/21/09 Linux Day 2009 40
  • 41. Introduzione Problematica Torpark Steganografia Date un'occhiata a: http://patriot.net/~johnson/neil/sec.html per avere indicazioni su Software, Tools, Strumenti di autenticazione, Criptanalisi (la scienza di chi cerca di forzare un codice criptografico), librerie crittografiche per dos e unix, siti undergroung ecc. E su: http://www.nic.funet.fi/pub/crypt/steganography/ 10/21/09 Linux Day 2009 41
  • 42. Grazie per la cortese attenzione Ing. Egidio Cardinale, Ph.D info@cardinalsolutions.it 10/21/09 Senigallia Linux Day 2009 42