Implementazione della sicurezza di Linux: AppArmor l’alternativa a SELinux

apparmor

Se si utilizza Ubuntu o Suse probabilmente si ha già AppArmor installato sul proprio sistema, quindi prendetevi un attimo per vedere come questo software vi può aiutare.
E anche se non si utilizzano queste distribuzioni, questo articolo può essere interessante, se siete interessati alla sicurezza del vostro sistema Linux.

Application Armor in breve AppArmor è un modulo per la sicurezza del kernel Linux rilasciato sotto licenza GNU General Public License.
AppArmor permette all’amministratore di sistema di associare ad ogni programma un profilo di sicurezza che restringe le capacità del programma. Fa da supplemento al modello tradizionale DAC (discretionary access control) fornendo un controllo obbligatorio di accesso detto anche MAC (mandatory access control ).

E’ stato incluso dalla versione 2.6.36 del kernel ufficiale di Linux. Dal 2009, Canonical contribuisce allo sviluppo attivo di AppArmor.

Oltre a specificare manualmente i profili, AppArmor include una modalità di apprendimento, in cui vengono registrate le violazioni al profilo, ma non impedite. Questo log può essere trasformato in un profilo, in base al comportamento tipico del programma.

AppArmor è implementata utilizzando i Linux Security Modules (LSM) dell’interfaccia del kernel.

AppArmor è offerto in parte come alternativa a SELinux, un altro sistema che si basa su LSM per implementare un modello di sicurezza di tipo MAC.

Fonte: Linuxaria  Continua la lettura

Annunci

WikiLeaks

wikileaks.logo

« Tre cose non possono essere nascoste a lungo: la Luna, il Sole e la Verità. »
(Siddhartha, citato nella prima pagina di Wikileaks)

WikiLeaks (dall’inglese leak «perdita», «fuga [di notizie]») è un’organizzazione internazionale senza scopo di lucro che riceve in modo anonimo, grazie a un contenitore (drop box) protetto da un potente sistema di cifratura, documenti coperti da segreto (di Stato, militare, industriale, bancario) e poi li carica sul proprio sito web. WikiLeaks riceve, in genere, documenti di carattere governativo o aziendale da fonti coperte dall’anonimato e da whistleblower.

Il sito è curato da giornalisti, attivisti, scienziati. Comunque i cittadini di ogni parte del mondo possono inviare (sono anzi invitati a farlo) materiale «che porti alla luce comportamenti non etici di governi e aziende» tenuti nascosti.
Gran parte dello staff del sito, come gli stessi fondatori del progetto, rimane anonima.

L’obiettivo dell’organizzazione è di assicurare che gli informatori non vengano perseguiti per la diffusione di documenti sensibili.

L’organizzazione dichiara di verificare l’autenticità del materiale prima di pubblicarlo e di preservare l’anonimato degli informatori e di tutti coloro che sono implicati nella fuga di notizie.

Nonostante il prefisso, il progetto non è un wiki e non ha alcun legame con Wikimedia Foundation, l’organizzazione senza fini di lucro che possiede i server di Wikipedia. WikiLeaks, per scelta, non ha alcuna sede ufficiale. Infatti vuole essere «una versione irrintracciabile di Wikipedia che consenta la pubblicazione e l’analisi di massa di documentazione riservata». Lo scopo ultimo è quello della trasparenza da parte dei governi quale garanzia di giustizia, di etica e di una più forte democrazia.

Il sito è stato fondato, tra gli altri, dall’attivista informatico Julian Assange, che ne è il caporedattore.

Fonte: Wikileaks Continua la lettura

AUSCANNZUKUS I cinque occhi Echelon

ECHELON

Echelon (parola di origine francese, in italiano scaglione) è una denominazione utilizzata dai media e nella cultura popolare per descrivere la raccolta di signal intelligence (SIGINT) e analisi dei segnali gestita per conto dei cinque stati firmatari dell’accordo UKUSA di sicurezza (Australia, Canada, Nuova Zelanda, Regno Unito e gli Stati Uniti, noto come AUSCANNZUKUS o cinque occhi). È stato anche descritto come l’unico sistema software che controlla il download e la diffusione della intercettazione di comunicazioni via satellite.

Per estensione, la Rete Echelon indica il sistema mondiale d’intercettazione delle comunicazioni private e pubbliche.

Il sistema venne per la prima volta portato all’attenzione pubblica dal direttore dell’Omega Foundation, Steve Wright, quando firmò il rapporto della STOA (Scientific and Technologies Options Panel of the European Parliament) sull’argomento, dal titolo Prison technologies: An Appraisal of the Technologies of Political Control: da quel momento indagini del Parlamento europeo, e non solo, approfondiranno ed estenderanno la ricerca sull’argomento.

Fonte: Wikipedia  Continua la lettura

Cosa è Carnivore?

carnivore

Carnivore (conosciuto anche come DCS1000 che significa Digital Collection System) è il nome dato ad un sistema, analogo ad un network tap, implementato dall’FBI (Federal Bureau of Investigation), nei suoi laboratori di Quantico (Virginia). Grazie all’utilizzo di questa tecnologia le e-mail vengono controllate così come le conversazioni telefoniche. È una forma di controllo di polizia.

Questo sistema è stato messo in funzione dai servizi segreti americani nel periodo immediatamente successivo all’attacco al World Trade Center l’11 settembre 2001 per controllare il traffico in rete e prevenire ulteriori attacchi terroristici.
Con questa piattaforma è possibile intercettare il traffico sui protocolli di navigazione HTTP, FTP, SMTP, e POP3, inviato o diretto a tutte le porte.
L’esistenza di Carnivore viene resa nota il 4 luglio 2000, quando il quotidiano statunitense Wall Street Journal scrive per la prima volta dell’esistenza di Carnivore, nello stesso periodo in cui il senato americano stava dibattendo sul suo possibile impiego.
Soltanto il 26 ottobre 2002 il governo USA concede il via libera per l’utilizzo su larga scala come conseguenza dell’attacco all’America. DCS1000 da allora viene, infatti, inserito all’interno del pacchetto di misure anti-terrorismo chiamato Patriot per contrastare il terrorismo mondiale ed in particolare l’organizzazione di Al-Qaeda. Il progetto Carnivore è derivato da una precedente esperienza molto simile denominata “Omnivore”, che già permetteva di focalizzare l’attenzione su un particolare utente, controllarlo in ogni suo movimento nel cyberspazio oltre a consentire un’analisi approfondita su tutta la posta elettronica, e dal sistema di sorveglianza “Echelon”, messo in atto dalla National Security Agency (NSA) durante il periodo della Guerra Fredda.
Si tratta, quindi, di un programma in grado di filtrare i pacchetti di dati che transitano tra l’utente e il provider e di ricostruire i messaggi scambiati: posta elettronica, pagine web visitate e conversazioni in diretta (chat).
Carnovire può essere definito come uno sniffer, con la differenza che i normali sniffer permettono a chiunque l’accesso come amministratore per controllare il flusso di dati il tipo di indagini che si stanno svolgendo; questo sistema, invece, analizza il traffico della rete solo dopo averlo copiato: in questo modo nessuno può conoscere la quantità e il tipo di informazioni intercettate.

Fonte: Wikipedia

Panopticlick, il tool per scoprire quanto si è tracciabili online

Panopticlick

La navigazione in incognito non è sempre sinonimo di anonimato. Ecco come scoprire quanto si è identificabili online

La protezione della propria identità online è una delle emergenze dei nostri tempi. I dati personali e quelli di navigazione fanno gola a moltissimi, hacker e marketeer in testa. Ci sono diverse filosofie di pensiero e diversi accorgimenti pratici per difendersi da cookie traccianti e da altre tecniche informatiche che permettono di raccogliere dati sugli internauti. Molti, ad esempio, giocano la carta della navigazione in incognito, alcuni tentano la via della crittografia navigando attraverso una rete TOR, altri ancora installano nei propri browser estensioni (plug-in) come NoScript e AdBlock Plus per lasciare meno tracce possibili e rendere la loro navigazione anonima.

Non sempre, però, tutto questo è sufficiente a proteggere la propria identità online. Alcune informazioni, seppur minime, possono comunque essere collezionate e contribuiscono a creare il cosiddetto browser fingerprint (letteralmente, impronta digitale del browser). Grazie a strumenti come Panopticlick della Electronic Frontier Foundation è possibile scoprire quale sia la propria impronta digitale sul web e quanto si sia identificabili nel corso della navigazione.

Attraverso un complesso calcolo matematico, si è arrivati a stabilire che siano necessari 33 bit di entropia per rendere anonimo un internauta. Dal momento che sulla Terra vivono poco più di sette miliardi di persone, avere un’entropia di 33 bit (ovvero due elevato alla trentatreesima che corrisponde una cifra superiore agli otto miliardi) ci garantisce che essere irriconoscibili e quindi poter navigare in rete anonimamente è teoricamente possibile.

Panopticlick

Panopticlick è un tool realizzato dalla Electronic Frontier Foundation che permette di scoprire quale sia il proprio livello di entropia. Basterà lanciare questa applicazione web con il browser che si utilizza più di frequente per conoscere, dopo qualche istante, quanto si è unici in Rete.

Fonte: FastWeb  Continua la lettura

 

Freepto: crypto USB per attivisti

freepto_cover

Freepto è un sistema Linux completo su penna USB. Questo significa che puoi portare la pennetta sempre con te ed utilizzare qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i dati che salverai all’interno di questa pennetta saranno automaticamente cifrati (ovvero non potranno essere letti da nessun altro).

L’idea che sta alla base dello sviluppo di Freepto è quella di offrire un sistema semplice per la gestione sicura degli strumenti utilizzati più frequententemente dagli attivisti, senza però rinunciare alla comodità di un sistema operativo tradizionale.

Fonte: Infoaut.org   Home Page: Freepto

Cos’è e come funziona il sistema operativo Tails?

tails

Cosa è Tails OS?

Utilizzando alcuni dei migliori programmi di crittografia e protezione della privacy, permette di navigare online senza lasciare alcuna traccia.

Tails è il sistema operativo preferito da Snowden, utilizzato dall’informatico statunitense per aggirare i sistemi di sicurezza della NSA (National Security Agency, agenzia di sicurezza nazionale degli Stati Uniti) e diffondere informazioni riservate ai media di tutto il mondo. Rilasciato per la prima volta nel 2009, è considerato uno dei sistemi informatici più sicuri, in grado di navigare nel web senza lasciare tracce e proteggere la privacy e i dati personali di chi lo utilizza. Il suo nome, per esteso, è The Amnesic Incognito Live System ma meglio conosciuto da tutti con l’acronimo di Tails.

Fonte: Fastweb.it Continua la lettura

Navigare anonimi con Tor Browser Bundle

tor.browser.bunflw

Tor Browser Bundle è il frutto di un progetto messo a punto per rendere anonima e sicura la propria presenza sul web. Utilizzabile in Windows, Mac OS X e Linux, non prevede alcuna installazione ed è pertanto di fatto un tool portable. È infatti direttamente eseguibile da una chiavetta USB e contiene un browser per navigare in Internet. Il bundle consente di monitorare e analizzare i pacchetti che vengono scambiati durante lo svolgimento delle attività.

Tor Browser Bundle consente di connettersi alla rete in modo protetto e senza lasciare tracce delle sessioni di lavoro. Il tool si appoggia a server virtuali concepiti per salvaguardare la navigazione degli utenti attraverso algoritmi sofisticati. Il traffico relativo alle transazioni viene in pratica mascherato per impedire a chiunque di poter risalire alle utenze di partenza. Il pannello di controllo fa impostare diversi parametri riguardanti la configurazione dei server proxy ed i criteri di sicurezza.

Se vuoi sapere nei dettagli come funziona la sotto-rete Tor
Guarda questo video su Youtube

Vai alla pagina di Tor Browser Bundler
(Pagina Ufficiale lingua inglese)
By Torproject.org

Whonix – Privacy Anonymity O.S

whonix

Whonix è un Sistema Operativo incentrato sull’anonimato, la privacy e la sicurezza.

Si basa sulla rete di anonimato Tor (Debian GNU / Linux) che ci permette la sicurezza e la privacy quando navighiamo in rete.
Perdite DNS sono impossibili, e nemmeno il malware con i privilegi di root può scoprire il vero IP dell’utente.

Whonix è composto da due parti:

1) Da una parte naviga attraverso Tor e agisce come un gateway, che noi chiamiamo Whonix-Gateway

2) Dall’altra parte (che noi chiamiamo Whonix-Workstation,) è sita in una rete completamente isolata e quindi solo le connessioni attraverso Tor sono possibili.

Fonte: Whonix.org (Lingua Inglese)

DNS E REVERSE DNS (Open DNS) Cosa sono? e perchè sono così importanti?

reti

Definizione: L’operazione di convertire un nome in un indirizzo è detta risoluzione DNS, convertire un indirizzo IP in nome è detto risoluzione inversa.

Cosa è e a cosa serve un DNS?
Quando navighiamo su internet per raggiungere un determinato sito scriviamo il nome del sito da visualizzare. quel “nome” si chiama Dominio.

Il dominio ci aiuta di raggiungere quel determinato sito pur non conoscendo il suo ip.

Se conosciamo l’ip del dominio possiamo raggiungere quel sito ugualmente senza scrivere il nome ad esso associato ma solo scrivendo il suo ip es: DOMINIO -> pippo.com / IP: 192.150.1.23
Quindi sia che digiti sulla barra degli indirizzi del browser: “www.pippo.com” o che digiti “192.150.1.23”
riusciresti comunque a visualizzare il sito.

Il DNS è un servizio che associa l’IP ad ogni dominio affinchè riusciamo a visualizzare il sito senza conoscere il suo ip.

Talvolta pero’ capita che il sito venga oscurato NON perchè non sia raggiungibile ma perchè il dominio del sito in questione viene inibito e il DNS non riesce ad associare quel dominio al relativo ip facendo si che il sito non viene visualizzato.

Perchè cambiare i DNS?
Ci sono molte ragioni possibili, come ad esempio la maggior velocità di alcuni servizi gratuiti, la protezione contro certi reindirizzamenti pubblicitari operati da alcuni provider attraverso i cosiddetti DNS promozionali o anche la necessità di evitare i blocchi alla rete imposti da alcuni paesi che, attraverso i DNS dei provider nazionali, possono limitare o persino inibire l’utilizzo di certi siti da parte degli utenti.

DNS e Privacy
Per quanto riguarda le informazioni personali non hai problemi perchè OpenDNS non registra il tuo IP e ovviamente è tutto gratuito e legale.

Fonte: Cambiodns.com