Apr 4 2005

Comunicazioni Protette


by tonycrypt

Internet è un mezzo decisamente insicuro per comunicare. Tutti i dati che partono dalla vostra tastiera e giungono sino ad un computer situato a molte migliaia di chilometri di distanza percorrono una grande quantità di cavi e mezzi fisici diversi e vengono trattati da un notevole numero di computer. Chiunque abbia accesso ad essi potrebbe teoricamente spiare le vostre comunicazioni; sebbene ovviamente la sicurezza sia relativamente garantita dalla enorme quantità di dati, per cui cercare i blocchi di dati contenenti un’informazione particolare sarebbe come cercare un ago in un pagliaio, una persona intenzionata a spiare proprio voi, e tale da conoscere l’indirizzo del vostro computer e da avere accesso ad uno di questi sistemi, potrebbe intercettare facilmente tutti i messaggi spediti dal vostro computer che attraversino il sistema su cui è in ascolto. Ovviamente, il punto migliore per intercettare le vostre comunicazioni è molto vicino a voi, ad esempio sul gateway che collega la vostra rete locale al resto di Internet. D’altra parte, esistono programmi detti sniffer che intercettano tutti i messaggi in transito sulla rete locale e selezionano quelli interessanti, ad esempio in base al mittente o al contenuto. Tanto per fare un esempio, esistono sniffer che riconoscono i messaggi contenenti la stringa di caratteri password. Per complicare ulteriormente le cose, esistono sistemi che si sostituiscono al vostro computer nel dialogo con quello remoto, assumendo il vostro indirizzo (IP spoofing), e mandando dati che sembrano provenire da voi, ma che sono falsificati! Gli amministratori della vostra rete locale o del vostro provider, inoltre, possono facilmente, se disonesti, leggere le vostre informazioni, ad esempio la vostra posta, o combinare guai “a nome vostro”. E si tratta di tecniche molto semplici e diffuse. Utilizzando un programma come quello che ho creato io e che trovate pubblicizzato sul sito, è possibile inviare e-mail falsificando mittente e data di invio. Il punto più debole della catena, quindi, è proprio il tratto di “navigazione costiera” che va tra il vostro computer e il “mare aperto” della rete, attraverso la rete locale a cui vi collegate. Mentre, come vedremo, esistono sistemi crittografici per proteggere efficacemente le vostre comunicazioni a lungo raggio, un amministratore locale disonesto potrebbe essere difficile da fermare! Un ulteriore problema da considerare è quello dell’anonimato o della falsificazione dell’identità dei vostri interlocutori. Nessuno vi permette di sapere che la persona che dialoga con voi è effettivamente colui che pretende di essere, o che un indirizzo che oggi funziona ed esiste continuerà a funzionare ed esistere anche domani. Una persona esperta può facilmente inviarvi E-mail falsificate, o scrivere articoli in un newsgroup sotto falso nome; del resto esistono siti creati proprio allo scopo di fornire recapiti postali anonimi. Anche se l’identità del destinatario dei vostri messaggi è certa, comunque, egli potrebbe non comportarsi correttamente: ad esempio tutte le transazioni commerciali in rete, che si basano sull’invio tramite rete dei codici della propria carta di credito, sono decisamente pericolose, per quanto la loro crescente diffusione indichi che i problemi non si verificano tanto spesso. Infine, qualunque utente della rete Internet può accedere dall’esterno alla vostra rete locale e ai vostri computer. Sebbene egli non possa entrare all’interno di nessun sistema protetto senza conoscere la relativa password, la semplice possibilità di entrare sulla rete potrebbe permettere in qualche modo l’accesso a informazioni riservate. Se voi siete l’amministratore di una rete locale che deve essere connessa a Internet, avete il problema di come garantire che gli utenti esterni non possano andare dove non devono.

Sono stati inventati vari sistemi di crittografia allo scopo di proteggere il contenuto delle comunicazioni e/o di autenticare l’identità del mittente di un messaggio. I sistemi di crittografia si basano sull’uso di una chiave (key) che viene usata dal mittente all’interno di una serie di trasformazioni matematiche effettuate sul corpo del messaggio in chiaro (plaintext), che viene così trasformato in un testo cifrato (ciphertext). Il destinatario, usando una chiave uguale o diversa a seconda dei sistemi, provvede alla decodifica del messaggio cifrato. Un buon sistema di crittografia non deve essere praticamente attaccabile per “forza bruta” (ossia provando tutte le chiavi possibili!). I sistemi di crittografia si dividono in due categorie:

Sistemi a chiave segreta (secret key)

In questi sistemi, il messaggio viene criptato usando una chiave che deve essere nota solo al mittente e al destinatario: difatti la chiave usata per la decodifica deriva da quella usata per la codifica. Un esempio molto semplice di cifratura a chiave segreta si avrebbe se noi, per criptare un messaggio, sostituissimo ogni lettera con quella che la segue nell’alfabeto. Per decrittare il messaggio è necessario usare la stessa chiave all’incontrario (ossia sostituire ogni lettera del messaggio cifrato con quella che la precede). Il problema di un sistema di questo tipo è che il mittente e il destinatario devono scambiarsi la chiave, che ovviamente non può essere acclusa al messaggio, ma deve essere spedita in altro modo.

Sistemi a chiave pubblica

In questi sistemi, ad ogni persona vengono assegnate due chiavi: una chiave pubblica (public key) e una chiave privata (private key), tali che, sebbene la chiave privata sia “capace” di decrittare un messaggio cifrato con la chiave pubblica, non sia possibile ricavare la chiave privata direttamente da quella pubblica (al contrario di quanto avviene nei sistemi a chiave segreta). La chiave pubblica viene messa a disposizione di chiunque, all’interno di un apposito archivio; la propria chiave privata, invece, deve venire gelosamente conservata da ciascuno. Per spedire un messaggio ad un determinato utente, è necessario procurarsi la sua chiave pubblica e criptare il messaggio con essa; il destinatario, e soltanto lui, potrà decrittare il messaggio con la propria chiave privata. In questo modo viene meno il problema della comunicazione della chiave.


Apr 1 2005

Localizzazione telefoni cellulari


by tonycrypt

Vi sarete chiesti se é possibile localizzare la posizione geografica di un telefonino cellulare sul territorio e conoscerne la sua esatta posizione. La risposta é ovviamente si, però fino ad oggi questa possibilità era riservata soltanto agli operatori di rete ed alle Forze dell’Ordine. Più di qualche arresto degli ultimi tempi é stato eseguito proprio localizzando i cellulari in possesso dei malavitosi.

Il processo di localizzazione si basa sulla possibilità del GSM di conoscere la distanza approssimativa di un terminale GSM dalla stazione radio base con la quale é connesso. Ripetendo in sequenza l’operazione di stima da più BTS circostanti, ed effettuando alcune operazioni di triangolazione matematica é possibile stimare con buona precisione la posizione sul territorio del telefonino. Gli operatori stanno preparandosi a commercializzare il servizio di localizzazione che consentirà di conoscere con precisione ed in tempo reale la posizione geografica di un abbonato. Queste nuove applicazioni consentiranno, inoltre, di localizzare gli utenti in caso di guasti e incidenti stradali ed inoltrare chiamate ai più vicini soccorsi stradali o autofficine, che saranno in grado di intervenire celermente. Gli utilizzatori di questi prodotti potranno individuare con facilità la loro posizione e le più vicine infrastrutture come banche, ristoranti e hotel.

Cellpoint System offre una tecnologia basata proprio sullo standard GSM per la localizzazione. Tecnologia che inizialmente era stata progettata per determinare la posizione di veicoli rubati, é stata ora finalizzata alla localizzazione di terminali GSM. Il servizio entra in concorrenza con il più noto sistema di localizzazione satellitare GPS (Global Positioning System), offrendo una maggiore versatilità d’uso rispetto a quest’ultimo. Il GPS fornisce il massimo delle prestazioni all’aperto e possibilmente fuori dai centri abitati; inoltre richiede di inserire nel terminale GSM anche un ricevitore GPS dedicato, incrementando i costi del prodotto. Cellpoint sfrutta invece le possibilità offerte dal servizio SIM Toolkit del GSM: semplicemente utilizzando una SIM dotata del software apposito e senza nessuna modifica al telefonino, il sistema é già pronto all’uso. Per ulteriori informazioni http://www.cellpoint.com.

La posizione di un terminale GSM può essere stabilita ricorrendo alle informazioni che sono già disponibili nella rete GSM, senza quindi intervenire in alcun modo sui terminali stessi. Si parla in questo caso di localizzazione cell-based, cioé basata sulla cella che “ospita” istante per istante un certo mobile. La precisione con cui la posizione può essere accurata, dipende dalla pianificazione delle celle nella rete e dallo stato di accesione o meno del terminale stesso. Sono possibili quattro tipi diversi di localizzazione:

Cella omnidirezionale
Se la cella é di tipo omnidirezionale, é possibile conoscere la posizione di un terminale con precisione massima pari al raggio della cella stessa. Il mobile é quindi all’interno della zona di copertura della cella. Si ricorda che una cella omnidirezionale é creata da antenne che irradiano in tutte le direzioni indistintamente.

Cella omnidirezionale e timing advance
Per aumentare la precisione di localizzazione si può ricorrere al timing advance. La rete, stimolando il mobile ad una connessione, stima la distanza del mobile da essa, calcolando i tempi di ritardo nella trasmissione. La zona di localizzazione si riduce da un cerchio ad una corona circolare. Il mobile é quindi all’interno della corona circolare.

Cella settore
Se il sito irradia più settori, é possibile localizzare il terminale con la precisione massima del settore circolare coperto dalla cella medesima. Il mobile é quindi all’interno della corona circolare.

Cella settore e timing advance
Per aumentare la precisione di localizzazione si può ricorrere anche in questo caso al timing advance. La zona di localizzazione si riduce da una corona circolare, ad un settore di corona circolare. Il mobile é quindi all’interno della corona circolare.

Infine per aumentare la precisione della misura é possibile fare ricorso a più BTS (più celle) e quindi stimare la posizione del mobile triangolando i dati relativi alle distanze da ciascuna BTS. L’operazione risulta più complessa però consente di raggiungiere risultati molto più precisi. L’accuratezza della misura dipende ovviamente dalla pianificazione della rete, in generale sarà più accurata nelle città dove le celle hanno un raggio ridotto, e meno precisa nelle zone rurali. La precisione media é circa in un raggio di 300-1000 metri, ma il grosso vantaggio é che il sistema funziona con qualsiasi terminale GSM già oggi in commercio. Ricorrendo ad un ricevitore GPS é possibile spingere la precisione fino a poche decine di metri. La procedura di localizzazione può richiedere da 2 a 8 secondi, mediamente 5 secondi sono però sufficienti.

La prossima generazione di telefoni cellulari renderà molto più facile esercitare una sorveglianza nascosta sui cittadini. Ora gli attivisti stanno avvisando la gente che utilizzare uno dei nuovi telefoni potrebbe rendere estremamente duro mantenere la propria privacy. Riconoscendo tali implicazioni, le compagnie telefoniche stanno cercando un sistema per consentire ai clienti di nascondere dove si trovano premendo un bottone. Quantunque i cellulari GSM esistenti possono essere utilizzati come congegni di localizzazione, possono soltanto dare una posizione entro cento o duecento metri. Questa accuratezza può essere migliorata se i cellulari sono muniti di uno speciale software che può dare una posizione nel raggio di 50 metri da quella effettiva. Le più nuove tecnologie di telefonia mobile come la General Packet Radio Services (GPRS) e Universal Mobile Telecommunication Services (UMTS) hanno inseriti dei sistemi di localizzazione anche più precisi.

 


Dec 20 2004

Le porte TCP/UDP


by tonycrypt

In un ufficio postale esistono vari sportelli, ognuno dei quali svolge un servizio ben determinato: uno per le raccomandate, uno per i pacchi, uno per i telegrammi, uno per vaglia e conti correnti, uno per il pagamento delle pensioni, ecc… Analogamente, una macchina connessa in rete ha una serie di porte, ognuna delle quali ha un numero ed e’ associata a un ben determinato servizio. Gli indirizzi di porta vanno da 0 a 65535, e quelli inferiori a 1024 sono i cosiddetti Well Known Services (Servizi Ben Noti).
I piu’ usati sono il 21 per l’ftp, il 23 per telnet, il 25 per smtp (invio di posta), 80 (http, pagine web; molti server usano anche la porta 8080), il 110 per pop3 (ricezione di posta), il 119 per nntp (le news). Perche’ ci si possa collegare a una determinata porta, occorre che sulla macchina ci sia un server in ascolto su di essa. Per esempio, quando riusciamo a spedire una mail a qualcuno, e’ perche’ il server di posta del nostro provider ha un “demone” in ascolto permanente sulla porta 25, mentre se l’invio fallisce significa che quel programma non e’ in esecuzione (macchina spenta perche’ guasta, oppure il programma stesso ha dato i numeri).
Per informazioni più dettagliate sulla funzione delle porte più usate, potete scaricare un piccolo file di testo cliccando su PORTE.ZIP

Ma è opportuno osservare che, purtroppo, da una porta possono entrare anche intrusi malintenzionati. Non bisogna pero’ farsi prendere dalla frenesia di chiudere tutte le porte. Infatti, se una porta e’ aperta e’ (normalmente) perche’ ci deve passare qualche dato “legittimo”, come la porta 80 su macchine che ospitano un server web. In generale, prima di chiudere una porta bisogna sapere perche’ sia aperta; per esempio, il famigerato ICQ apre una porta per ogni comunicazione che ha in corso, e queste non cadono nell’intervallo WKP, formato dalle porte <1024. E’ possibile rendersene conto aprendo una shell MS-DOS con ICQ attivo e scrivendo il comando “netstat -na” (senza virgolette) che mostrerà tutte le porte attive e l’indirizzo remoto a cui sono connesse, oltre allo stato della connessione (“netstat /?” per avere tutte le opzioni).
Ci si può rendere conto del fatto che qualcuno stia tentando di trovare una porta aperta nel nostro computer aprendo (nel caso di Windows) un prompt MS-DOS e digitando il comando:

netstat -snap tcp

In tal modo è possibile visionare il numero di porte aperte scansionate dall’esterno (solo per le porte aperte e’ possibile sapere se sono state scansionate). In particolare, il valore indicato e’ il numero di scansioni “invisibili” avvenute in successione su porte che un nosro ipotetico avversario ha trovato aperte (NON, come in Linux, il totale delle scansioni che ha tentato).
L’argomento è comunque molto lungo e pubblicherò ulteriori approfondimenti appena possibile. Al momento una delle soluzioni migliori consiste nel far uso di server proxy e di filewalls.

 


Aug 13 2004

Tempest


by tonycrypt

TEMPEST (Transient Electromagnetic Pulse Emanation Standard) è una parola in codice adottata dal governo degli Stati Uniti per identificare un pacchetto segreto di standard utilizzati per limitare le radiazioni elettriche o elettromagnetiche emesse da equipaggiamenti elettronici. Infatti tutti i dispositivi elettronici come microchips, monitors, stampanti, cellulari emettono radiazioni attraverso l’etere o attraverso conduttori (come acquedotti o elettrodotti). Un potenziale nemico potrebbe, tramite appositi circuiti di ricezione e filtri in frequenza, acquisire e poi rielaborare questi segnali mettendo in grave pericolo la privacy e la sicurezza di un qualunque utente.
Wim van Eck è un ricercatore olandese che nel 1985 ha pubblicato uno studio intitolato: “Radiazione elettromagnetica emessa da un monitor video: rischio d’intercettazione?”. In quel trattato van Eck spiegava come con una normale apparecchiatura da pochi soldi, costituita da un ricevitore TV in bianco e nero, un’antenna direzionale e un amplificatore d’antenna, fosse possibile intercettare e riprodurre a distanza le immagini visibili sul monitor di un computer. Il termine “phreaking”, che indica la tecnica (illegale) per riuscire a telefonare senza pagare, è stato poi associato al nome di van Eck per battezzare questa particolare tecnica d’intercettazione. Negli anni ’50 il governo americano iniziò a capire che queste emissioni dovevano essere limitate, tramite apposite schermature dei dispositivi che fungono da sorgenti. Lo scopo principale era quello di introdurre degli standard che permettessero una minore fuoriuscita di emissioni utili (al fine di difendersi da possibili ladri di informazioni elettromagnetiche avversi) dai propri dispositivi usati per processare, trasmettere e immagazzinare dati riservati. Da allora molti strumenti utilizzati dalle agenzie governative usano standard di schermatura. Addirittura si è arrivati a schermare intere stanze o edifici e in più a dotarli di misure di “jamming” (distorsione) dei segnali elettromagnetici. Il primo standard per le emanazioni negli anni ’50 fu chiamato NAG1A. Nel ’60 fu rivisto è indicato prima come FS222 poi come FS222A. Nel 1970 lo standard fu fortemente migliorato e publicato come “National Communications Security Information Memorandum 5100” (direttiva sulla sicurezza TEMPEST) o NACSIM 5100, che fu nuovamente rivisto nel 1974. Lo standard attuale si trova nella direttiva 4 del “National Communications Security Committee” datata 16 Gennaio 1981, che indica alle agenzie federali come proteggere le informazioni classificate. La NSA è autorizzata dal governo a controllare e approvare tutti gli standard, le tecniche e l’equipaggiamento relativo alla sicurezza. Inoltre ha il potere di fornire raccomandazioni al “National Telecommunications and Information Systems Security Committee” sulle opportune modifiche a TEMPEST. Attualmente il business di TEMPEST negli U.S.A. interessa molte aziende che fatturano cifre da capogiro a causa di una tecnologia che richiede elevate competenze e materiali costosi.

Ecco lo schema di un laboratorio sotterraneo creato appositamente per schermare gli impulsi elettromagnetici:

Ecco un grafico che mostra, per un comune impulso emesso da un PC, come varia l’intensità del campo elettrico in funzione del tempo:


Aug 8 2004

Firma digitale


by tonycrypt

Uno dei problemi che ci si pone quando si comunica attraverso i moderni canali, è certamente quello dell’ autenticazione dei messaggi. Bisogna insomma assicurarsi che i messaggi che noi riceviamo siano stati effettivamente inviati dal legittimo e dichiarato mittente, e non da un intruso che si spaccia per il nostro interlocutore. Non solo: dobbiamo anche fare in modo che il destinatario del nostro messaggio possa verificarne l’autenticità e capire se qualche intruso abbia intercettato e cambiato il corpo del messaggio stesso.
Non si tratta di fantasie da film fantascientifici, ma di problemi all’ordine del giorno. Spacciarsi per altre persone, benchè illegale, è su internet un gioco da ragazzi. Inviare e-mail falsificate è ormai troppo facile: Tonycrypt stesso offre, al solo scopo dimostrativo, la possibilità di inviare e-mail falsificate anche ad utenti inesperti, nella sezione anonimato.
Ecco allora che nasce la firma digitale, una particolare funzione matematica basata sui sistemi a chiave pubblica che permette al solo proprietario della chiave privata di firmare un messaggio. La firma digitale è costituita da un codice cifrato che, come spiegherò meglio, può essere creato solo dal legittimo mittente (a meno che la sua chiave privata non sia stata calcolata o rubata). Per chi non ne fosse al corrente, è possibile inserire la propria firma digitale nei propri documento facendo uso del programma Tonycrypt2, liberamente scaricabile e distribuibile, che trovate nella sezione download. Vi illustrerò come fare dopo una breve introduzione alla firma digitale.
Vediamo come si può certificare l’identità del mittente di un messaggio privato. Diciamo che A vuole mandare a B un messaggio tale che non solo esso possa essere letto soltanto da B, ma anche tale che B possa avere l’assoluta certezza che nessun altro all’infuori di A possa averlo creato. Per far ciò, A cifra dapprima il messaggio usando la propria chiave segreta; poi cifra ulteriormente il messaggio risultante usando la chiave pubblica di B. A questo punto B, per leggere il messaggio, deve compiere le seguenti operazioni: dapprima decifra il messaggio utilizzando la propria chiave privata, come nel caso precedente; ottiene così un messaggio che però è ancora in cifra, per cui B procede a decifrarlo ulteriormente usando però questa volta la chiave pubblica di A. Solo adesso il messaggio è in chiaro e può essere letto; e B ha la assoluta certezza che esso sia stato originato proprio da A, perché solo lui può aver usato la propria chiave segreta per applicargli la seconda cifratura.
Dunque è possibile autenticare messaggi cifrandoli con la propria chiave privata, unica garanzia che possiamo dare al nostro interlocutore. Per cifrare un messaggio con la propria chiave privata nel Tonycrypt2, è sufficiente fornire la propria chiave privata al posto di quella pubblica che viene normalmente richiesta in tale fase. Quindi potrete firmare solo se siete in possesso di tale chiave. Non spaventatevi se vi sembra tutto un pò difficile. Il mio consiglio è quello di prendere confidenza con il programma facendo svariate prove. La teoria, vi assicuro, è molto più tediosa e complessa della pratica. In futuro, se e quando sarà creato un Tonycrypt3, sarà tutto più semplice ed esisterà, nella fase di cifratura, l’opzione per l’inserimento automatico della propria firma digitale.


May 10 2004

Password


by tonycrypt

Qualunque apparato informatico degno di rispetto deve essere dotato di sistemi che, pur consentendo agli utenti autorizzati di farne uso e di accedere ai suoi dati, impediscano l’accesso agli estranei. Nei casi estremi in cui si richiede un livello di sicurezza particolarmente elevato, si fa uso di analisi biometriche (impronte digitali, struttura dell’iride ecc.). Ma uno dei più semplici di questi sistemi è senza dubbio la password, una parola chiave che garantisce l’accesso al sistema. L’utente viene insomma invitato a digitare la sua password; questa viene poi confrontata con quella memorizzata nel sistema e, se esiste la corrispondenza, si acquisiscono diritti più o meno estesi sulla macchina su cui si cerca di accedere. I criteri mediante i quali la password digitata viene confrontata con quella già memorizzata sono svariati e spesso molto insicuri; così in molti casi, dopo aver approfondito qualche aspetto tecnico sul matching (confronto), si è già in grado di mettere in pericolo la sicurezza dei sistemi di protezione più elementari. Condizione necessaria (ma sicuramente non sufficiente) per assicurare ad un sistema informatico un buon livello di sicurezza è senza dubbio la scelta della password. Ma per poter comprendere a pieno cosa si intende per una “buona password” e come valutare il livello di sicurezza del proprio pc (o della propria rete) penso sia necessario capire in che modo gli esperti sono riusciti a superare queste barriere. Esporrò quindi alcune tecniche di attacco comunemente utilizzate da hackers e, purtoppo, anche crackers, per meglio comprendere come difendersi.
Credo sia di fondamentale importanza sottolineare che queste informazioni vengono comunicate a puro scopo informativo, nell’intento di illustrare quanto insidiosi possano rivelarsi gli strumenti informatici se non se ne fa un uso consapevole e illuminato da un corretto spirito critico. L’idea di partenza è che un polizziotto non sarà mai un bravo polizziotto se non ha prima analizzato attentamente i comportamenti e le tecniche del ladro. Bisogna insomma conoscere a fondo il problema prima di azzardare soluzioni che potrebbero rivelarsi totalmente scorrette. Se poi, qualcuno di voi, pensasse di fare cattivo uso di queste informazioni…faccia pure, ma se ne assuma tutte le responsabilità e sappia che la sua superbia e ignoranza non lo premieranno di certo.

  • Password del bios: Il Bios (Basic input output system) rappresenta l’insieme di operazioni basilari che un computer è in grado di eseguire per la gestione delle comunicazioni con le unità di sistema. Nel BIOS sono memorizzate molte informazioni di supporto al sistema come l’orario, la data, la configurazione delle periferiche e anche la password di accesso. E si tratta di una password di fondamentale importanza, perchè, non conoscendola, non sarà possibile nessun tipo di accesso alla macchina in questione. Esistono comunque molti programmi che consentono di leggere e modificare li contenuto della memoria CMOS, aggirando eventuali password. Ma, ovviamente, questi programmi sono utilizzabili solo se il sistema è già avviato, quindi non sono di alcuna utilità nel caso in cui si vuole avviare una macchina spenta. In tal caso esiste un’altra soluzione, molto più efficace: staccare per qualche secondo la batteria tampone della scheda madre, resettando così completamente il BIOS. In alcuni casi poi, trovandosi davanti un computer di qualche anno fa, è possibile sfruttare alcune passwords standard che, a prescindere dalla parola chiave impostata dall’utente, consentono di aggirare il problema. Le più famose sono:

    – Per AMI BIOS: AMI, ami, AMI_SW, AMI?SW, AMI?PW, AMI_PW, A.M.I., BIOS, LKWPETER , PASSWORD, 589589

    – Per AWARD BIOS: 589721, 589589, ALFAROME, AWARD, award, AWARD_SW, AWARD?SW, AWARD_PW, bios, BIOS , BIOSTAR, BIOSSTAR, j262, j256, Syxz, SER, SKY_FOX, aLLy, awkward, HLT, LKWPETER, lkwpeter

    – Per Phoenix Bios: PHOENIX, phoenix, BIOS, CMOS

    Esistono poi alcuni bugs in determinati BIOS che li rendono completamente insicuri. Per esempio il computer IBM Aptiva cancella tutte le password del BIOS se si premono entrambi i tasti del mouse durante l’avvio del sistema. In alcuni laptop della Toshiba è possibile bypassare la password del BIOS premendo il tasto shift della tastiera durante l’avvio. Nella versione 1.19 dell’AMI BIOS e nelle precedenti, è possibile azzerare il contenuto del BIOS premendo il tasto ESC durante l’avvio. E questi sono solo gli esempi più famosi…

  • Password di Windows 95/98: si tratta di un sistema di protezione delle password molto vulnerabile; questo dovrebbe farci riflettere sul fatto che una software house di un così grande prestigio non abbia ritenuto opportuno dedicare sufficiente attenzione alla implementazione di un algoritmo sicuro per la protezione delle password di sistema. Il tipo di algoritmo utilizzato dalla Microsoft era inizialmente l ‘algoritmo RC4 per la cifratura e quindi un’ottima protezione dal punto di vista crittografico. A causa di qualche problema i programmatori Microsoft implementarono una versione dell’RC4 leggermente modificata a livello di codice, ma completamente stravolta a livello di funzionalità. Con semplici operazioni di X0R e di traslazione e grazie a numerosi programmi freeware si possono decodificare tutte le password contenute nel file .PWL. Un esempio di programma atto a questo tipo di attacco può essere PWL-TOOL , facilmente reperibile in rete. Questo dovrebbe farci riflettere sul fatto che una software house di un così grande prestigio non abbia ritenuto opportuno dedicare sufficiente attenzione alla implementazione di un algoritmo sicuro per la protezione delle password di sistema. In definitiva si può tranquillamente affermare che la password di protezione utilizzata in questi sistemi è assolutamente insicura ed estremamente vulnerabile.

  • Password di Unix/Linux: In ambiente Unix il discorso legato alla protezione delle password del sistema e’ molto piu complesso. Si tratta d’altra parte di sistemi molto più sicuri rispetto al windows, soprattutto perchè continuamente migliorati dalla collettività grazie alla loro caratteristica di essere gratuiti (solo Linux) ed open source (il codice sorgente è pubblico e, entro certe condizioni, liberamente modificabile). Di solito in un sistema Unix le password di accesso vengono memorizzate in un file chiamato /etc/passwd. In questo file di testo le password sono cifrate con un sistema crittografico basato su funzioni non invertibili. L’unico modo per attaccarlo, dunque, è quello di tentare tutte le possibili password. Bisogna creare un programmino che, volta per volta, prenda in considerazione la password da testare, la cifri, ed effettui il matching con la password cifrata contenuta nel file passwd. Ecco dunque che diventa fondamentale la scelta di una buona password. Una parola contenuta in un dizionario sarebbe banale, perchè l’attacco andrebbe a buon fine in pochi secondi (se non in qualche decimo di secondo). Lo stesso potrebbe dirsi di una data di nascita. Bisogna quindi far uso di termini non catalogati in dizionari di qualsivoglia genere. Tuttavia, anche scegliendo termini non presenti nei dizionari, bisogna aver cura di scegliere una parola abbastanza lunga (almeno 8-9 caratteri) e che contenga lettere maiuscole e minuscole, numeri, e caratteri ascii come parentesi, punti, virgole o altri. In questo modo si rende estremamente difficile (ma non impossibile) un brute force attack, cioè un attacco che testi tutte le possibili combinazioni di caratteri. Se non si è in grado di costruirsi da soli un programma che faccia un simile lavoro, in rete se ne trovano tantissimi: i più famosi sono John The Ripper, Kille Cracker, L0phtCrack, ecc. Tuttavia è bene osservare che un prudente amministratore, per evitare attacchi di questo tipo, può privare gli utenti del diritto stesso di lettura del file passwd, impedendo l’accesso anche alle passwords cifrate. Il discorso sui sistemi Unix è comunque estremamente vasto e complesso, e va oltre gli scopi divulgativi momentaneamente fissati per questo sito.

  • Password email: Escludendo i casi in cui si riesce a bucare qualche server o si ottiene un accesso al computer di un utente, le password di un account pop3 possono essere ottenute solo per tentativi. I tempi necessari per un attacco di questo tipo sono estremamente lunghi, sia perchè l’attacco va effettuato in remoto, sia perchè, per ovvi motivi di sicurezza, il server imposterà un intervallo di tempo minimo tra un tentativo errato e l’altro. In tal caso, dopo aver tentato tutte le password di un dizionario, si passa ad un brute force attack. Se non si è in grado di costruire un simile programma, la rete ne offre davvero tanti, di ogni tipo e per ogni esigenza. I consigli per la password sono quindi sempre gli stessi: niente parole comuni, niente nomi o date di nascita, ed un numero di caratteri non troppo piccolo.

  • Password FTP: Valgono esattamente le stesse cose dette per le password delle email. Anche in questo caso, o ci si crea un apposito programmino, o lo so scarica dalla rete. Naturalmente il livello di sicurezza da garantire in questo caso è ancora più alto, visto che è in gioco uno spazio web. Bisogna quindi cercare password estremamente complesse e conservarle gelosamente. Se dovesse essere necessario spedirle per email, bisogna aver cura di cifrarle con programmi come il PGP. In genere comunque, essendo troppo dispendioso e spesso infruttuoso un simile attacco, gli hacker preferiscono attaccare il pc dell’amministratore per rubare le password o, in alcuni casi, attaccare direttamente il server.


Apr 30 2004

Spyware


by tonycrypt

Capita spesso di utilizzare un programma shareware o freeware prelevato direttamente dalla rete o reperito nel cd allegato a qualche rivista informatica. E altrettanto spesso questi programmi nascondono pericolose insidie: gli spyware. Sono programmi che vengono a nostra insaputa installati assieme al software di prova o gratuito, senza alcun avviso, e che agiscono trasmettendo dati all’esterno. Si tratta dunque di una gravissima violazione della privacy, compiuta in modo subdolo ed esponendo le vittime a gravissimi rischi di perdita di dati. Gli spyware possono rubarci praticamente tutto, dal registro di sistema (e quindi forniscono indicazioni su sistema operativo in uso, tipologia hardware del pc in uso, programmi installati, password, ecc…) sino a tutti i documenti memorizzati sul disco fisso.
Il pericolo maggiore consiste nel fatto che neppure un firewall sarebbe capace di bloccare queste applicazioni, perchè nascoste sotto il nome dei programmi che li diffondono. Supponiamo di usare il più famoso programma di chat IRC: l’ICQ. Il nostro firewall ci avviserebbe del fatto che l’ICQ tenta una connessione con l’esterno, e noi daremmo il consenso a tale programma perchè è nostra intenzione entrare in chat. In tal modo ICQ ha superato l’ostacolo principale, cioè il firewall. Ma chi ci assicura che, mentre chattiamo, il programma non invii informazioni riservate all’esterno? Il firewall non filtrerà certo questi dati, avendo già avuto il nostro “permesso” per far connettere il programma alla rete.
L’elenco dei programmi contenenti spyware è veramente vasto ed in continua evoluzione e può essere visionato presso il sito della Infoforce. Ecco comunque i più famosi : Gozilla, Getright, Cute Ftp, Net Vampire, Download Accelerator, ICQ, Pkzip, Webcopier.
E’ possibile rimuovere tutti i componenti spyware e adware tramite alcuni software. Il migliore, oltre ad essere gratuiti è Ad-aware. Si osservi però che la rimozione degli spyware può provocare in alcuni casi il mancato funzionamento del programma a cui sono associati; quindi non vi rimane che una scelta : o rinunciare al software in questione o vivere nel dubbio di essere spiati!


Apr 13 2004

Anonymous Remailer


by tonycrypt

Per anonymous remailer si intende un particolare tipo di mail-server presente su Internet il cui compito è ricevere e rinviare un messaggio di posta elettronica oppure – con procedura leggermente diversa – un messaggio destinato a un newsgroup Usenet, in modo tale che dal messaggio, così come arriva al destinatario finale, sia impossibile risalire direttamente al mittente originario. Basilarmente, l’anonymous remailer inoltra il messaggio a una qualunque destinazione successiva richiesta dal mittente, dopo aver effettuato una rimozione e sostituzione degli header (cioè dei vari campi “From:” “ReturnPath:” “X-Sender” ecc.) che servono appunto per identificare chi è il mittente del messaggio. Inoltre ci consente di intrattenere scambi di posta elettronica senza che terze parti in grado di “origliare” sulla rete possano controllarne il contenuto e\o tracciarne il percorso o anche solo venire a conoscenza della loro esistenza. Risulta inoltre possibile diffondere pubblicamente informazioni e notizie di ogni genere (ad esempio nei newsgroup o nelle mailing list) senza che eventuali avversari intenzionati a bloccarle possano rintracciare chi le diffonde. L’impiego di queste tecniche di anonimato “forte” in Rete – a differenza di forme più “deboli”, quali l’uso di alias, di account pubblici e via dicendo garantisce un’effettiva irrintracciabilità e l’impossibilità di decifrazione della propria corrispondenza, anche da parte di organismi investigativi statali o sovranazionali dotati di risorse potenti.

Per spedire una mail attraverso i remailer si deve seguire una procedura fissa che consiste nello scrivere la lettera (attraverso un qualsiasi client di posta elettronica) con queste caratteristiche:


Destinatario: inserire l’e-mail del remailer
Oggetto: scrivere l’oggetto
Messaggio:
..
..
(lasciate una riga vuota)
Request-Remailing-To: destinatario@dominio.it
Ora potete scrivere il messaggio


Se, però, si cerca un livello di sicurezza ancora più alto, è possibile inviare al remailer un testo cifrato con le chiavi pubbliche del remailer stesso. Lo standard usato dai remailer è il programma PGP, freeware; si tratta di un programma la cui esportazione dagli USA è considerato reato (si tratta di crittografia molto forte), ma che è facile da trovare e scaricare sul web. Dopo aver cifrato il testo con la chiave pubblica del remailer, si invia il messaggio in questo modo:


Destinatario: inserire l’e-mail del remailer
Oggetto: scrivere l’oggetto
Messaggio:
..
..
(lasciate una riga vuota)
Request-Remailing-To: destinatario@dominio.it
..
..
(lasciate una riga vuota)
Encrypted: PGP
Ora potete scrivere il messaggio cifrato


Tuttavia il Sysadmin del remailer può ancora leggere la nostra mail perchè possiede la chiave privata di PGP. Per evitare questo incoveniente ed ottenere un livello di anonimità ancora più alto, senza che il server remailer riesca a leggere la nostra mail e a sapere il destinatario e il mittente, si deve far passare la mail criptata per più remailer.
Per prima cosa bisogna procurarsi le chiavi pubbliche di PGP di almeno tre remailers. Supponiamo inoltre che i loro indirizzi siano:
-remailer1@xxx.com
-remailer2@xxx.com
-remailer3@xxx.com

Adesso dobbiamo seguire le seguenti fasi:

-FASE 1:
Scriviamo un messaggio del tipo:


..
..
(lasciate una riga vuota)
Request-Remailing-To: destinatario@dominio.it
Scrivere quì il messaggio


Ora con la chiave pubblica dell’ultimo remailer che nel nostro caso è remailer3@xxx.com dobbiamo criptare con il PGP tutto ciò che abbiamo scritto. Dovremo quindi fare in modo che l’ultimo remailer riceva questo messaggio cifrato che al suo interno contiene informazioni sul destinatario e sul messaggio in chiaro. Solo questo ultimo remailer, in possesso della chiave privata del PGP sarà in grado di decifrare il messaggio appena creato e cifrato. Chiamiamolo, per semplificare le cose, messaggio numero 3.

-FASE 2:
Scriviamo ora un nuovo messaggio a cui aggiungiamo il messaggio 3:


..
..
(lasciate una riga vuota)
Request-Remailing-To: remailer3@xxx.com
..
..
(lasciate una riga vuota)
Encrypted: PGP
Riportare qui il messaggio 3


Tutto questo deve ancora essere cifrato con la chiave pubblica del secondo remailer, remailer2@xxx.com
Chiamiamo il nuovo messaggio così creato “messaggio 2”.

-FASE 3:
Scriviamo ora un nuovo messaggio a cui aggiungiamo il messaggio 2:


..
..
(lasciate una riga vuota)
Request-Remailing-To: remailer2@xxx.com
..
..
(lasciate una riga vuota)
Encrypted: PGP
Riportare qui il messaggio 2


Tutto questo deve ancora essere cifrato con la chiave pubblica del primo remailer, remailer1@xxx.com
Chiamiamo il nuovo messaggio così creato “messaggio 1”.

-FASE 4:
Scriviamo ora un nuovo (ultimo) messaggio a cui aggiungiamo il messaggio 1:


Destinatario: remailer1@xxx.com
Oggetto: scrivere l’oggetto
Messaggio:
..
..
(lasciate una riga vuota)
Request-Remailing-To: remailer2@xxx.com
..
..
(lasciate una riga vuota)
Encrypted: PGP
Inserire il messaggio 1


Non è stato semplicissimo, ma il livello di anonimato che abbiamo ottenuto è a dir poco eccezionale. Aggiungerò ulteriori informazioni sull’argomento appena possibile.


Feb 24 2004

Echelon


by tonycrypt

Echelon non è immaginazione o frutto di fantasia. Sebbene questo sistema di controllo mondiale sia rimasto segreto per molto tempo, adesso solo gli USA continuano, ovviamente, a negarne l’esistenza. Qui di seguito solo una piccola parte delle informazioni che è possibile reperire attraverso giornali, libri e fonti specializzate.


«Un sistema mondiale intercetta ogni telefonata». Il Garante indaga sugli impianti di videosorveglianza Allarme “Echelon”, giudice denuncia: «Siamo tutti spiati»

ROMA – Siamo tutti spiati da un «Grande fratello» straniero, ma il nostro governo non interviene. La denuncia viene dal capo dei Gip di Roma, Carlo Sarzana. Il magistrato romano si duole del fatto che sino a questo momento «non si ha notizia di interventi ufficiali del governo italiano» mentre a livello europarlamentare già ci sono state prese di posizioni negative ad Echelon, come ad esempio la risoluzione del Parlamento europeo del 14 settembre 1998. «In Italia, invece, sono già intervenuti molti parlamentari delle forze di maggioranza e di opposizione». In altre parole mentre da noi si polemizza se sia giusto o meno conservare per fini di giustizia i tabulati telefonici per oltre 5 anni, a livello mondiale già opera da molti anni una centrale di intercettazione: nome in codice «Echelon». Ne parlò per primo in Italia mesi fa il settimanale «Il mondo». «In Europa – spiega il giudice Sarzana – tutta la posta elettronica, le comunicazioni telefoniche e quelle via fax sono intercettate sistematicamente dalla National Security Agency. Le informazioni intercettate vengono poi trasferite via satellite a Fort Merade nel Maryland, dopo essere state raccolte in un centro inglese». Il sistema in codice si chiama Echelon e fa parte del cosiddetto sistema angloamericano ma, al contrario delle procedure di spionaggio sviluppate durante la guerra fredda, oggi ha scopi non militari». Sarzana cita un rapporto dello Stoa (Scientific and Tecnological Option Assessment, organo tecnico del Parlamento europeo) dal quale emerge che «Echelon raccoglie una enorme massa di comunicazioni e tira fuori ciò che è importante, usando sistemi di intelligenza artificiale come Memex per la ricerca delle parole chiavi. I partners degli Usa, in questo sistema che risale al 1948, sono il Regno Unito, il Canada, la Nuova Zelanda e l’Australia, molto attivi nell’espletamento dei servizi di raccolta delle informazioni». Il Garante della privacy, Stefano Rodotà, ha deprecato questa enorme raccolta di dati personali. Per Rodotà si può risolvere il problema circoscrivendo «allo stretto indispensabile la raccolta legittima delle informazioni. Le democrazie vivono anche di misura e sobrietà. Nei regimi totalitari la criminalità è meglio controllata ma il prezzo è il sacrificio della libertà di tutti». E ieri il Garante ha avviato un’indagine sulla videosorveglianza. Le telecamere a circuto chiuso sono sempre più numerose e controllano tutto dalle autostrade alle banche, dai supermecati alle corsie degli ospedali, ma non esistono regole. Che fine fanno i nastri? Chi li utilizza rispetta la privacy delle persone riprese?
(Tratto da Il Messaggero – Giovedì 21 Gennaio 1999)


Dunque, il Grande Fratello Echelon esiste. Lo ha stabilito la Bbc in una lunga inchiesta. A confermarlo sono stati alcuni uomini di governo australiani. Si tratterebbe di un’organizzazione messa in piedi da anni da Usa, Gran Bretagna, Nuova Zelanda, Canada e Australia con il compito di monitorare tutte le comunicazioni che avvengono nel mondo: telefonate, fax, e-mail. Obiettivo: tenere sotto controllo la criminalità internazionale con strumenti che captano le informazioni, le registrano, le interpretano con sofisticati strumenti di decrittazione e di interpretazione del linguaggio e della scrittura. Intorno a Echelon negli ultimi anni sono sorte leggende. La sua esistenza è stata rivelata da un giornalista che ha dedicato anni al problema ma fino a oggi non aveva mai avuto conferme anche se l’allarme era stato lanciato nel 1997 già all’interno dell’Unione Europea. La sua esistenza è stata rivelata da un giornalista che ha dedicato anni al problema ma fino a oggi non aveva mai avuto conferme anche se l’allarme era stato lanciato nel 1997 già all’interno dell’Unione Europea. Anche perché ci sono già alcuni esempi documentati di uso di segreti industriali e informazioni riservate, ottenute grazie alle operazioni di spionaggio di Echelon e passate ad aziende nazionali per favorirle rispetto alla concorrenza straniera. Naturalmente si tratta di deduzioni indirette, di esempi mai confermati ufficialmente dai paesi aderenti a Echelon, che continuano a mantenere il riserbo sulla vicenda. Ma la Bbc ha ottenuto le prime conferme e si dice certa: Echelon ci spia.
(Tratto da L’Espresso 18.11.1999)


Grazie a decine di basi di intercettazione, la Nsa è in grado di captare e decrittare la quasi totalità delle comunicazioni internazionali via satellite, radio, telefono, cellulare, fax e Internet. L’agenzia è stata denunciata l’anno scorso dal Parlamento europeo per l’operazione ipersegreta Echelon. Si tratta di un piano congiunto tra i servizi statunitensi e quelli di Inghilterra, Canada, Nuova Zelanda e Australia, che non solo spia le attività criminali, ma anche quelle di comuni cittadini, e senza nemmeno il mandato di un magistrato. Anzi, il target primario di Echelon sono le aziende, i partiti, i movimenti politici, gli individui. Il programma consente anche di fare controlli incrociati sui conti bancari e sulle transazioni con carta di credito. Voci e dati finiscono in un colossale computer-filtro programmato per individuare frasi o parole come “bomba”, “presidente”, “attentato” o nomi di persone e organizzazioni. Ma la polemica è dura soprattutto perché un rapporto Ue sostiene che la Nsa ruba segreti da aziende high-tech europee. E lo scorso aprile l'”Electronic Telegraph International News” ha scritto da Berlino che gli Usa utilizzano Echelon per compiere spionaggio industriale contro industrie della Germania. Inutile chiedere conferme al quartiere generale di Fort Meade: l’operazione è così segreta che la Nsa si rifiuta persino di riconoscere l’esistenza di Echelon.
(Tratto da L’Espresso 8.7.1999)


The ECHELON system gathers all of these transmissions indiscriminately, then distills the information that is most heavily desired through artificial intelligence programs. Some sources have claimed that ECHELON sifts through an estimated 90 percent of all traffic that flows through the Internet.
TIME DIGITAL DAILY (June 24,1999)


These countries coordinate their activities pursuant to the UKUSA agreement, which dates back to 1947. The original ECHELON dates back to 1971. However, its capabilities and priorities have expanded greatly since its formation. According to reports, it is capable of intercepting and processing many types of transmissions, throughout the globe. In fact, it has been suggested that ECHELON may intercept as many as 3 billion communications everyday, including phone calls, e-mail messages, Internet downloads, satellite transmissions, and so on.
ZDTV (June 9, 1999)

 


Feb 4 2004

Proxy


by tonycrypt

Un proxy server è un programma (e, per estensione, il computer su cui esso viene eseguito) che svolge la funzione di “agente” per gli utenti di altri computer. Difatti, configurando i propri programmi di comunicazione perchè sfruttino un proxy – tipicamente situato su un computer diverso dal proprio – tutte le richieste di comunicazione, come ad esempio la richiesta di caricamento di un ipertesto, non saranno fatte dal proprio computer direttamente al sito remoto, ma verranno fatte al proxy server; il programma di proxy si occuperà poi di contattare il sito remoto, farsi spedire l’oggetto desiderato, e “girarlo” al computer dell’utente. Apparentemente, questa può sembrare una perdita di tempo (e talvolta lo è, se il sistema non è ben studiato); tuttavia, l’operazione può presentare molti vantaggi: ad esempio il proxy dispone solitamente di una propria “cache”, nella quale memorizza tutti gli oggetti recuperati negli ultimi tempi; se un utente richiede di caricare un oggetto, ad esempio un ipertesto, che è già stato richiesto qualche tempo prima da un altro utente, e si trova quindi memorizzato sul proxy, esso provvede a spedirglielo direttamente, senza dover ricontattare il sito remoto, e quindi molto più velocemente di quanto succederebbe se il computer dovesse attendere la lunga e lenta connessione con il sito remoto.
L’altro enorme vantaggio dovuto all’utilizzo di un proxy consiste nel fatto che, qualunque scambio di dati effettuiamo, non sarà visualizzato il nostro ip personale ma quello del server. Questo può garantire la nostra privacy ma può anche essere sfruttato da malintenzionati per compiere “lavoretti” poco leciti, con buone garanzie di non essere rintracciati. D’altra parte, se si fa in modo che i nostri dati attraversino una decina di proxy prima di giungere a noi, l’estrema lentezza di navigazione sarà compensata da un altissimo livello di anonimato. Ma, a mio parere, da un punto di vista teorico, la sicurezza assoluta di non essere rintracciati non esiste. Nella pratica, visti i tempi che la burocrazia impiega per svolgere indagini di questo tipo, si possono dormire sonno tranquilli.

Per una lista sempre aggiornata dei più noti server proxy cliccate su questo link.