SlideShare a Scribd company logo
1 of 12
Download to read offline
Riflessioni e link interessanti
sulle App di Contact Tracing
al 20/5/2020*
Michele Stecca, Ph.D.
ITT “E. Barsanti”
* La data è doverosa visto il rapido evolversi della situazione :)
Da tenere a mente
Privacy: chi può vedere i miei dati?
Sicurezza: proteggerci da eventuali attacchi
Privacy
Da chi ci dobbiamo difendere?
●
Da chi amministra il servizio (Big Brother?)
●
Da chi viene “in contatto” con noi
●
Da “tutti gli altri” attacchi malevoli
Requisiti (minimi)
●
Codice Open Source
– Trasparenza
– La community può visionare il codice
●
La App non deve utilizzare:
– GPS/posizione
– Dati personali (anagrafica, numero di telefono, ecc.)
– …
Quali approcci?
●
Centralizzato (consorzio di riferimento: PEPP-PT)
●
Distribuito (consorzio di riferimento: DP3T) → Vedi
iniziativa Apple/Google
●
Altre vie? (Vedi paper: https://eprint.iacr.org/2020/531)
Un possibile approccio (1/2)
https://www.dday.it/redazione/34936/le-app-di-tracciamento-spiegate-con-
un-fumetto-perche-servono-e-perche-sono-sicure
Tecnologia utilizzata:
Bluetooth Low Energy (BLE)
Un possibile approccio (2/2)
Ricapitolando (approccio di alto livello)
1) La App genera dei codici non riconducibili all’utente ogni 10/20 minuti
2) Grazie ai framework Apple/Google, la può inviare continuamente in
broadcast gli ID del punto 1.
3) Le App degli altri utenti sono in ascolto e memorizzano (per es. per 14 gg)
gli ID che sono stati “ascoltati”
4) In un server centrale si memorizzano gli ID generati da persone che sono
risultate positive
5) Periodicamente la App scarica gli ID del punto 4 e può capire localmente
se la persona è a rischio o meno attraverso delle euristiche di valutazione
del rischio (per es. sono stato vicino a una persona poi risultata positiva per
più di X minuti)
E se risulto positivo?
(Speriamo di no!)
●
Segnalazione su base volontaria
●
Riesco a notificarlo preservando la mia
privacy?
●
Serve una validazione da parte del SSN
Alcuni attacchi
●
Utilizzo di uno o più beacon che restano in ascolto dei
broadcast tracciando così chi era in quel luogo in un
determinato momento. Possibilità poi di incrociare i dati se si
riesce a recuperare dal server la lista degli infetti (vedi per
esempio: https://github.com/oseiskar/corona-sniffer)
●
App malevola che riesce ad accedere ai dati del BLE
●
Beacon + Telecamera: simile al primo attacco con
l’aggravante che potrebbe registrare un video delle persone
che “ha sentito”
●
...
Altre questioni...
●
Percentuale di utenti che la installeranno (come soglia minima per
l’efficacia si parla di 60-70% della popolazione). In base a (6), In Italia:
– 70% della popolazione ha smartphone
– Per raggiungere il 60% della popolazione, l’86% di chi ha uno smarphone deve
installare l’App (ammesso che l’App sia supportata)
●
Percentuale di persone che dimenticano di accendere il BLE
●
Falsi Positivi
– BLE mi segnala persone che non ho incontrato
– Calibrazione delle euristiche del punto 5 della slide 7
●
Accuratezza. Contatti ripetuti con la stessa persona non vengono tracciati a
causa degli ID anonimi
●
Presenza di diversi standard non interoperabili (si pensi a una persona
italiana che va all’estero o viceversa)
E Immuni?
●
Vedi Github: https://github.com/immuni-app/documentation
●
Passati da approccio centralizzato a decentralizzato (Apple/Google)
●
Utilizza BLE
●
Quali dati richiede? Provincia di residenza
●
Per screenshot e altri dettagli:
https://www.dday.it/redazione/35410/tutti-i-dettagli-su-immuni-le-schermate-
dellapp-italiana-il-funzionamento-e-i-dati-scambiati
●
Il backend invece sarà scritto in Python 3.8 con Redis come memory data
store e MongoDB come database persistente.
Reference
(1)“Centralized or Decentralized? The Contact Tracing Dilemma” by Serge
Vaudenay (EPFL) https://eprint.iacr.org/2020/531
(2)“Contact Tracing Technologies: Methods and trade-offs” by MIT Media Lab
https://dam-prod.media.mit.edu/x/2020/05/19/contact_tracing_tech-1_V5.pdf
(3)Documentazione Immuni https://github.com/immuni-app/documentation
(4)Articolo su App Immuni del 15-5-2020
https://www.dday.it/redazione/35410/tutti-i-dettagli-su-immuni-le-schermate-dell
app-italiana-il-funzionamento-e-i-dati-scambiati
(5)Sorgente del progetto “Corona Sniffer”
https://github.com/oseiskar/corona-sniffer
(6)
https://www.agendadigitale.eu/sicurezza/privacy/contact-tracing-abbiamo-perso
-di-vista-la-scienza/
(7)Stime efficacia App Immuni: https://www.youtube.com/watch?v=hKmdocR-dz0

More Related Content

Similar to Contact tracing

Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Data Driven Innovation
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioGianni Amato
 
Identità digitale e sicurezza
Identità digitale e sicurezzaIdentità digitale e sicurezza
Identità digitale e sicurezzaMab EBooks
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 
Open Data: cosa sono, come funzionano e quali già a disposizione in Italia
Open Data: cosa sono, come funzionano e quali già a disposizione in ItaliaOpen Data: cosa sono, come funzionano e quali già a disposizione in Italia
Open Data: cosa sono, come funzionano e quali già a disposizione in ItaliaVincenzo Patruno
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018Axis Communications
 
Big data e Sentiment della Rete - Big data and Sentiment of the Internet
Big data e Sentiment della Rete - Big data and Sentiment of the InternetBig data e Sentiment della Rete - Big data and Sentiment of the Internet
Big data e Sentiment della Rete - Big data and Sentiment of the InternetStefano Maria Iacus
 
ArdOmino,un sensore parlante per la condivisione dei dati
ArdOmino,un sensore parlante per la condivisione dei datiArdOmino,un sensore parlante per la condivisione dei dati
ArdOmino,un sensore parlante per la condivisione dei datiValentina Grasso
 
Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Valerio Eletti
 
pdf intelligenza artificiale.pdf
pdf intelligenza artificiale.pdfpdf intelligenza artificiale.pdf
pdf intelligenza artificiale.pdfMatteoCorba
 
Apps4Italy, il contest italiano sugli Open Data
Apps4Italy, il contest italiano sugli Open DataApps4Italy, il contest italiano sugli Open Data
Apps4Italy, il contest italiano sugli Open DataVincenzo Patruno
 
Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...
Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...
Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...SMAU
 
Big Data @ Singularity University Milan
Big Data @ Singularity University MilanBig Data @ Singularity University Milan
Big Data @ Singularity University MilanStefano Gatti
 
Primo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezzaPrimo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezzasonia montegiove
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-ePaolo Passeri
 
Gli open data nel turismo- Maurizio Napolitano
Gli open data nel turismo- Maurizio NapolitanoGli open data nel turismo- Maurizio Napolitano
Gli open data nel turismo- Maurizio NapolitanoRavenna Future Lessons
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Simone Onofri
 

Similar to Contact tracing (20)

Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
Identità digitale e sicurezza
Identità digitale e sicurezzaIdentità digitale e sicurezza
Identità digitale e sicurezza
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 
Open Data: cosa sono, come funzionano e quali già a disposizione in Italia
Open Data: cosa sono, come funzionano e quali già a disposizione in ItaliaOpen Data: cosa sono, come funzionano e quali già a disposizione in Italia
Open Data: cosa sono, come funzionano e quali già a disposizione in Italia
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
 
Big data e Sentiment della Rete - Big data and Sentiment of the Internet
Big data e Sentiment della Rete - Big data and Sentiment of the InternetBig data e Sentiment della Rete - Big data and Sentiment of the Internet
Big data e Sentiment della Rete - Big data and Sentiment of the Internet
 
ArdOmino,un sensore parlante per la condivisione dei dati
ArdOmino,un sensore parlante per la condivisione dei datiArdOmino,un sensore parlante per la condivisione dei dati
ArdOmino,un sensore parlante per la condivisione dei dati
 
Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Eletti big data_trento_25ott14
Eletti big data_trento_25ott14
 
pdf intelligenza artificiale.pdf
pdf intelligenza artificiale.pdfpdf intelligenza artificiale.pdf
pdf intelligenza artificiale.pdf
 
Apps4Italy, il contest italiano sugli Open Data
Apps4Italy, il contest italiano sugli Open DataApps4Italy, il contest italiano sugli Open Data
Apps4Italy, il contest italiano sugli Open Data
 
Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...
Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...
Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...
 
Big Data @ Singularity University Milan
Big Data @ Singularity University MilanBig Data @ Singularity University Milan
Big Data @ Singularity University Milan
 
Primo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezzaPrimo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezza
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
20200205 osm4dummies
20200205 osm4dummies20200205 osm4dummies
20200205 osm4dummies
 
Open source e Pa: opportunità e rischi
Open source e Pa: opportunità e rischi Open source e Pa: opportunità e rischi
Open source e Pa: opportunità e rischi
 
Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-e
 
Gli open data nel turismo- Maurizio Napolitano
Gli open data nel turismo- Maurizio NapolitanoGli open data nel turismo- Maurizio Napolitano
Gli open data nel turismo- Maurizio Napolitano
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
 

More from steccami

Programmazione Dinamica.pdf
Programmazione Dinamica.pdfProgrammazione Dinamica.pdf
Programmazione Dinamica.pdfsteccami
 
From hadoop to spark
From hadoop to sparkFrom hadoop to spark
From hadoop to sparksteccami
 
Industry4.0
Industry4.0Industry4.0
Industry4.0steccami
 
Internet Exchange Point
Internet Exchange PointInternet Exchange Point
Internet Exchange Pointsteccami
 
Storia del Teorema dei 4 colori
Storia del Teorema dei 4 coloriStoria del Teorema dei 4 colori
Storia del Teorema dei 4 coloristeccami
 
Introduzione al Machine Learning
Introduzione al Machine LearningIntroduzione al Machine Learning
Introduzione al Machine Learningsteccami
 
Sap forum 2015 Milan
Sap forum 2015 MilanSap forum 2015 Milan
Sap forum 2015 Milansteccami
 
SpreadSheetSpace seminar at ICSI
SpreadSheetSpace seminar at ICSISpreadSheetSpace seminar at ICSI
SpreadSheetSpace seminar at ICSIsteccami
 
Smart City application
Smart City applicationSmart City application
Smart City applicationsteccami
 
iCore Smart Transportation use case CRF M3S
iCore Smart Transportation use case CRF M3SiCore Smart Transportation use case CRF M3S
iCore Smart Transportation use case CRF M3Ssteccami
 
Scc2012 Scala
Scc2012 ScalaScc2012 Scala
Scc2012 Scalasteccami
 
Cloud Google App Engine Paas
Cloud   Google App Engine PaasCloud   Google App Engine Paas
Cloud Google App Engine Paassteccami
 
Cloud Amazon IaaS aws
Cloud  Amazon IaaS awsCloud  Amazon IaaS aws
Cloud Amazon IaaS awssteccami
 
Introduzione Cloud Computing
Introduzione Cloud ComputingIntroduzione Cloud Computing
Introduzione Cloud Computingsteccami
 
5th KuVS Meeting
5th KuVS Meeting5th KuVS Meeting
5th KuVS Meetingsteccami
 
IEEE ICIN 2011
IEEE ICIN 2011IEEE ICIN 2011
IEEE ICIN 2011steccami
 
Mashup2010
Mashup2010Mashup2010
Mashup2010steccami
 

More from steccami (20)

Programmazione Dinamica.pdf
Programmazione Dinamica.pdfProgrammazione Dinamica.pdf
Programmazione Dinamica.pdf
 
From hadoop to spark
From hadoop to sparkFrom hadoop to spark
From hadoop to spark
 
Industry4.0
Industry4.0Industry4.0
Industry4.0
 
Internet Exchange Point
Internet Exchange PointInternet Exchange Point
Internet Exchange Point
 
Storia del Teorema dei 4 colori
Storia del Teorema dei 4 coloriStoria del Teorema dei 4 colori
Storia del Teorema dei 4 colori
 
Introduzione al Machine Learning
Introduzione al Machine LearningIntroduzione al Machine Learning
Introduzione al Machine Learning
 
Sap forum 2015 Milan
Sap forum 2015 MilanSap forum 2015 Milan
Sap forum 2015 Milan
 
SpreadSheetSpace seminar at ICSI
SpreadSheetSpace seminar at ICSISpreadSheetSpace seminar at ICSI
SpreadSheetSpace seminar at ICSI
 
Smart City application
Smart City applicationSmart City application
Smart City application
 
iCore Smart Transportation use case CRF M3S
iCore Smart Transportation use case CRF M3SiCore Smart Transportation use case CRF M3S
iCore Smart Transportation use case CRF M3S
 
Icin2013
Icin2013Icin2013
Icin2013
 
Icin2012
Icin2012Icin2012
Icin2012
 
Scc2012 Scala
Scc2012 ScalaScc2012 Scala
Scc2012 Scala
 
Cloud Google App Engine Paas
Cloud   Google App Engine PaasCloud   Google App Engine Paas
Cloud Google App Engine Paas
 
Cloud Amazon IaaS aws
Cloud  Amazon IaaS awsCloud  Amazon IaaS aws
Cloud Amazon IaaS aws
 
Introduzione Cloud Computing
Introduzione Cloud ComputingIntroduzione Cloud Computing
Introduzione Cloud Computing
 
5th KuVS Meeting
5th KuVS Meeting5th KuVS Meeting
5th KuVS Meeting
 
IEEE ICIN 2011
IEEE ICIN 2011IEEE ICIN 2011
IEEE ICIN 2011
 
Mashup2010
Mashup2010Mashup2010
Mashup2010
 
Webx 2010
Webx 2010Webx 2010
Webx 2010
 

Contact tracing

  • 1. Riflessioni e link interessanti sulle App di Contact Tracing al 20/5/2020* Michele Stecca, Ph.D. ITT “E. Barsanti” * La data è doverosa visto il rapido evolversi della situazione :)
  • 2. Da tenere a mente Privacy: chi può vedere i miei dati? Sicurezza: proteggerci da eventuali attacchi
  • 3. Privacy Da chi ci dobbiamo difendere? ● Da chi amministra il servizio (Big Brother?) ● Da chi viene “in contatto” con noi ● Da “tutti gli altri” attacchi malevoli
  • 4. Requisiti (minimi) ● Codice Open Source – Trasparenza – La community può visionare il codice ● La App non deve utilizzare: – GPS/posizione – Dati personali (anagrafica, numero di telefono, ecc.) – …
  • 5. Quali approcci? ● Centralizzato (consorzio di riferimento: PEPP-PT) ● Distribuito (consorzio di riferimento: DP3T) → Vedi iniziativa Apple/Google ● Altre vie? (Vedi paper: https://eprint.iacr.org/2020/531)
  • 6. Un possibile approccio (1/2) https://www.dday.it/redazione/34936/le-app-di-tracciamento-spiegate-con- un-fumetto-perche-servono-e-perche-sono-sicure Tecnologia utilizzata: Bluetooth Low Energy (BLE)
  • 7. Un possibile approccio (2/2) Ricapitolando (approccio di alto livello) 1) La App genera dei codici non riconducibili all’utente ogni 10/20 minuti 2) Grazie ai framework Apple/Google, la può inviare continuamente in broadcast gli ID del punto 1. 3) Le App degli altri utenti sono in ascolto e memorizzano (per es. per 14 gg) gli ID che sono stati “ascoltati” 4) In un server centrale si memorizzano gli ID generati da persone che sono risultate positive 5) Periodicamente la App scarica gli ID del punto 4 e può capire localmente se la persona è a rischio o meno attraverso delle euristiche di valutazione del rischio (per es. sono stato vicino a una persona poi risultata positiva per più di X minuti)
  • 8. E se risulto positivo? (Speriamo di no!) ● Segnalazione su base volontaria ● Riesco a notificarlo preservando la mia privacy? ● Serve una validazione da parte del SSN
  • 9. Alcuni attacchi ● Utilizzo di uno o più beacon che restano in ascolto dei broadcast tracciando così chi era in quel luogo in un determinato momento. Possibilità poi di incrociare i dati se si riesce a recuperare dal server la lista degli infetti (vedi per esempio: https://github.com/oseiskar/corona-sniffer) ● App malevola che riesce ad accedere ai dati del BLE ● Beacon + Telecamera: simile al primo attacco con l’aggravante che potrebbe registrare un video delle persone che “ha sentito” ● ...
  • 10. Altre questioni... ● Percentuale di utenti che la installeranno (come soglia minima per l’efficacia si parla di 60-70% della popolazione). In base a (6), In Italia: – 70% della popolazione ha smartphone – Per raggiungere il 60% della popolazione, l’86% di chi ha uno smarphone deve installare l’App (ammesso che l’App sia supportata) ● Percentuale di persone che dimenticano di accendere il BLE ● Falsi Positivi – BLE mi segnala persone che non ho incontrato – Calibrazione delle euristiche del punto 5 della slide 7 ● Accuratezza. Contatti ripetuti con la stessa persona non vengono tracciati a causa degli ID anonimi ● Presenza di diversi standard non interoperabili (si pensi a una persona italiana che va all’estero o viceversa)
  • 11. E Immuni? ● Vedi Github: https://github.com/immuni-app/documentation ● Passati da approccio centralizzato a decentralizzato (Apple/Google) ● Utilizza BLE ● Quali dati richiede? Provincia di residenza ● Per screenshot e altri dettagli: https://www.dday.it/redazione/35410/tutti-i-dettagli-su-immuni-le-schermate- dellapp-italiana-il-funzionamento-e-i-dati-scambiati ● Il backend invece sarà scritto in Python 3.8 con Redis come memory data store e MongoDB come database persistente.
  • 12. Reference (1)“Centralized or Decentralized? The Contact Tracing Dilemma” by Serge Vaudenay (EPFL) https://eprint.iacr.org/2020/531 (2)“Contact Tracing Technologies: Methods and trade-offs” by MIT Media Lab https://dam-prod.media.mit.edu/x/2020/05/19/contact_tracing_tech-1_V5.pdf (3)Documentazione Immuni https://github.com/immuni-app/documentation (4)Articolo su App Immuni del 15-5-2020 https://www.dday.it/redazione/35410/tutti-i-dettagli-su-immuni-le-schermate-dell app-italiana-il-funzionamento-e-i-dati-scambiati (5)Sorgente del progetto “Corona Sniffer” https://github.com/oseiskar/corona-sniffer (6) https://www.agendadigitale.eu/sicurezza/privacy/contact-tracing-abbiamo-perso -di-vista-la-scienza/ (7)Stime efficacia App Immuni: https://www.youtube.com/watch?v=hKmdocR-dz0