On Github berdario / sicurezza-ld2013talk
Di cosa non ci interesseremo:
La sicurezza è un campo vastissimo, con diversi criteri/requisiti:
Piena di...
...personaggi...
...singolari...
aprile 2012 -> ~2000$ al mese
difficulty = 1,508,590 cambio BTC/$ = 5.08
ora (ottobre 2013) -> ~200$ al mese
difficulty = 267,731,249 cambio BTC/$ = 178.80
http://www.bitcoinx.com/profit/ https://en.bitcoin.it/wiki/difficulty
> most botnet operators never coded or scripted a single line in their life
That's kind of the scary part. Illegal activity is being commoditized. I malintenzionati non sono più intelligenti/competenti di voi, spesso sono semplici script kiddie
Attenzione: il Bruteforcing offline non è da sottovalutare
[1] [2]Contromisura: mai riutilizzare le password
"Ma è di una scomodità allucinante!"
Keepass/Keepassx
Lastpass
Keyring dell'OS, Google Chrome, Master Password di Firefox...
Ora passiamo ai "benintenzionati"
Abbiamo già diversi casi di abuso di potere, completa opacità e totale mancanza di responsabilizzazione.
Purtroppo, non è una cosa così inaspettata:
Agenzia per la sicurezza nazionale
Dipartimento per la sicurezza della patria
Stasi, State Security
Sicurezza dello Stato
KGB, Committee for State Security
Comitato per la Sicurezza dello Stato
Noi abbiamo la "fortuna" di avere governanti che confondono fibre ottiche con dei tunnel
Solo per l'intelligence americana nel 2013, vengono investiti 52.6 miliardi di dollari
Di questi, 11 miliardi sono solo per sovvertire, "rompere" la moderna crittografia
Data Center in Utah, capacità stimata fra i 3 e i 12 Exabyte (1EB = 1,000,000,000 GB)
In alcuni casi, si difendono queste pratiche dicendo che si tratta solo di raccolta di "metadati", non è spionaggio...
Il problema è che con i metadati ottengono sorveglianza, conoscono tutti quelli coi quali comunicate, e viceversa per le persone che conoscete
Questo è il primo mattone per poter esaminare, censire, proibire e perseguire tutto ciò che finora è stata libera associazione
Utile quando non si ha un canale sicuro sul quale scambiare la chiave per una crittazione simmetrica
Il primo step di fornire la chiave pubblica, è gestito tramite certificati x.509
Su questo sono basati https e le versioni sicure di altri protocolli, come smtp, imap, xmpp...
In pratica, abbiamo delegato la gestione di una Web Of Trust (Hierarchy of Trust)
Cosa possiamo fare?
DIY!
Client Side Certificates: L'idea è che anche voi forniate un certificato al server al quale vi connettete, che firmerà la vostra chiave pubblica (come una CA) per le successive connessioni, rendendo quindi impossibili diversi attacchi Mitm
Non solo l'utente in questo modo non si deve ricordare una password, ma non essendoci quest'ultima, non viene neanche trasmessa... né in chiaro né crittata
Per la creazione di un certificato client side, esiste apposta l'elemento keygen in HTML5
Client Certificate FAQSkype ha sempre fornito una versione separata del client per gli utenti cinesi
Da febbraio 2012, Skype ha abbandonato la sua architettura P2P
In teoria, tutto crittato fra mittente e destinatario, Apple non può accedervi
In pratica: con iCloud Apple può accedere liberamente ai vostri dati
E se anche disattivate il backup iCloud, Apple conosce la vostra password, ed ha accesso indiscriminato ai certificati
Una sequela di problemi, di cui l'ultimo è usare la stessa chiave RC4 per i messaggi in entrata ed in uscita
From: paolo_grasselli@example.com To: bglug@example.com Subject: Paolo Grasselli is out of the office. I will be out of the office starting 19/03/2008 and will not return until 21/03/2008. I will respond to your message when I return. =
From: noyse <lappeso@example.com> To: Dario Bertini <berdario@example.com> Subject: Re: Python & Hacklab -----BEGIN PGP MESSAGE----- Charset: UTF-8 Version: GnuPG v1.4.11 (GNU/Linux) Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/ hQIMAxIGK+NFZpG5AQ/9Ensz+xK2yi76wDjeqB/2FW8qfHA+Dm0LRCbhju72tmQO +2CjfZ5aeCiOke3shRUYwX1+8oTN/USOKe/8m67YY4bSVGhDc3u7Dr1PV0VBx/RR xoOPe0uaqjBhw8+rE0ciu7IXpG8ZGy06PfqNW44gAhY4Sqsy9gXsL9w0XlkJyEcD UUQBW4VofaAJHODa7gIMWk/WKcoWezxK3smY4SHzoD8S6OSFtHuB9XrJgblMTZcw ROd2LBYNm8Eo820R7WRzDRXk6o2RiD0RZx71O1ahjbxdj00myU8qOXSaxeeZvuPJ qBfgUOgZ6XIifzS6T7YCwjb28C4LJsKJgZrXudtfh/j2VmOtaXB6CkVitZwtGuKH 8dn+iZopbs7Z7c3wpPyTQ9Mn0U+AvlR/8Vw1RUWcCFTJCXO58s2SXS900s4Krvdu Fqkyk0s8EbsEUqL28hKj1eweJYEYFiycxrXZbHvuKQ//rSsK6HBcs7/tB/BCYiJZ gNZzeevPfb603ocKBypAR5CaapE5NMgu/QqZ1XK9gMkY0Ee97wuvtdLPvH1Gbp6r 1/Y2fu2PeLltdppUfZwO8SI2VGu/EqabqC/U8cysI3PkMUPCh+36fHK4zBOD7Sl8 maJWTJhcNkHf3eODrX3o0BZyJsB/zDj2hfJVr834hHE4p3WiKMMCGi3KZ2R3Q2HS k8Qn3w4amUCK6GalXQHKW2gdxainGdiN5HDgQSkYmnYLhLYNGjG5zmMm7ytNDC2Q kW+D+KSn3RcNcnY6SV2RN11JjI09UeJVoN3fKwPsdNXOM7WPGTm2XcWmXtfE1bLy WG+2+l9QSD/UFTA+tPOdxh9bmTQz+EjPiZj7HJCIUtQJFOyFKdVs1zTTr+3cyVEv +aXad7OmQvN40IrjqJDSRLMhKLDtyxJAb3CN0kAGu3Zo0QvnofI1lJGJszKEe6DF kB6V7ufUYdb/W6eIWsq6R14FARsG97F6jwQ2J4UaFFvQrx3EnndW77JZr7e3CI4T IX7JoK1ImxC+Note1wttR7eR4UfimhENKBuwYoNOMDimESRa0Vczx0rOiZiBqk5b vHPc =b+ew -----END PGP MESSAGE-----
È possibile usare GPG, e TLS è di uso comune per la connessione ai server (anche se diversi server sono malconfigurati )
È specificato anche il supporto per i client side certificates (ed implementati in server come Prosody )
L' Off The Record messaging è la soluzione principe per riservatezza ed autenticazione, ma fornisce anche "forward secrecy" e negabilità dell'autenticazione