urbinoir 2015 - il lato oscuro della rete
TRANSCRIPT
Il lato oscuro di Internet25-11-2015
[email protected]@neutralaccess
LA RETEcomunicazione
cammino
nodi
rete
cammini
I FILE
0101001101110101001010100101010010110010
01010011 01110101 00101010 01010100 10110010
file
bit stream
pacchetti
0101001101110101001010100101010010110010
01010011 01110101 00101010 01010100 10110010
I file inviati non scompaiono dal nodo che li ha trasmessi
0101001101110101001010100101010010110010
0101001101110101001010100101010010110010
I NODI
I nodi sono computer
I CANALI
wireless
rame
fibra
0101001101110101001010100101010010110010
0101001101110101001010100101010010110010
I CODICI
I codici sono convenzioniI bit non hanno un significato intrinsecoPer comunicare occorrecondividere laconvenzione
Per violare segreti o contraffare documenti occorre conoscere la convenzione
1110011011101010011101000010100101110111
1110011011101010011101000010100101110111Messaggio cifrato
Cana
le cif
rato
IL CONTROLLO
Interessi contrastantiprivacy – sicurezza nazionale - performance
Limite alla robustezza delle chiavi
GLI INDIRIZZI
Ogni nodo della rete ha un indirizzo IP univoco
Statico
DinamicoAssegnato in modo gerarchico
193.214.2.21
LE PERSONE
Dietro ad ogni indirizzo IP c’è un soggetto responsabilePiù utenti possono usare lo stesso indirizzo IP-In momenti diversi-Da porte diverse
193.214.2.21
LE TRACCEQuando, da che IP address, cosa
193.214.2.21
denuncia
L’ ANONIMATO
confini
Ci sono nodi ai quali collegarsi per navigare in rete come se si partisse da lì
Concatenando passaggi In stati diversi diventa difficilissimo risalire all’origine
Basta un passaggioopaco per rendere
impossibilerintracciare
l’autore
I D
ATI
locali
remotiIn cloud
pubblici
fisici
La nostra identità digitale è rappresentata dalle nostre credenziali di accesso ai dati e ai sistemi
L’IDENTITA’ DIGITALE
username
passwordOTP certificati digitali
SPID
L’identità digitale non è unicaL’identità digitale è sempre più LA NOSTRA EFFETTIVA identità
LA P
RIVA
CY
Quando utilizzi i nostri servizi, ad esempio quando esegui una ricerca su Google, trovi indicazioni stradali in Google Maps o guardi un video su YouTube, Google raccoglie informazioni di base per far funzionare questi servizi. Queste informazioni possono includere:
• Cose che hai cercato• Siti web che hai visitato• Video che hai guardato• Annunci su cui hai fatto clic o che hai aperto da
dispositivi mobili• La tua posizione• Informazioni sul dispositivo• Dati relativi a cookie e indirizzo IP
Cose che fai
https://privacy.google.com/intl/it_ALL/data-we-collect.html
LA P
RIVA
CY
Quando crei un account Google, conserviamo le informazioni di base da te indicate. Tali informazioni possono includere:
• Nome• Indirizzo email e password• Data di nascita• Sesso• Numero di telefono• PaeseSe ci hai fornito i tuoi dati di fatturazione
per effettuare un acquisto, questi vengono conservati al sicuro nei nostri server, esattamente come facciamo con le tue informazioni di base.
Cose che ti contraddistinguonohttps://privacy.google.com/intl/it_ALL/data-we-collect.html
LA P
RIVA
CY
Se hai eseguito l'accesso con il tuo account Google, Google conserva e protegge ciò che crei utilizzando i nostri servizi. In questo modo potrai sempre accedere alle tue informazioni ogni volta che ti servono. Tali informazioni possono includere:
• Email inviate e ricevute su Gmail• Contatti aggiunti• Eventi del calendario• Foto e video caricati• Documenti, Fogli e Presentazioni su Drive
Cose che crei
https://privacy.google.com/intl/it_ALL/data-we-collect.html
I PROFILI
L’intersezione di insiemi a cui apparteniamo finisce per identificarci
L’ingegneria sociale
IL SOFTWARE
Il software viene scambiato come qualunque altro file
Ogni sistema informatico dipende dal software
E’ praticamente impossibile sapere davvero cosa fa il software che installiamo
Navigando in web scarichiamo
ed eseguiamo continuamente
software
L’HARDWAREL’hardware non è inerme senza il software
Può fare cose in autonomiaContiene
nativamente del software
Decide come eseguire il software
CYBER-PHYSICAL SYSTEMS
Sensori
OggettiAttuatori
Tag
La crescente dipendenza da Internet della realtà fisica pone problemi di dependability
HAC
KERS
Non esistono sistemi inviolabili
CRACKERSNon esistono crimini perfetti
La sicurezza ha un costoOgni violazione ha un costo
Gli hacker mettono in evidenza le vulnerabilità, i cracker le sfruttano
tempodenaroimmediatez
za libertàprestazioni
rischiotempodenaro
Nessun sistema resiste per sempre agli uni e agli altri