Sicurezza degli utenti sul World Wide Webpralab.diee.unica.it/sites/default/files/09SEC...Come...
Transcript of Sicurezza degli utenti sul World Wide Webpralab.diee.unica.it/sites/default/files/09SEC...Come...
Sicurezza degli utenti sul World Wide Web
Sicurezza degli utenti sul World Wide Web
Igino CoronaPattern Recognition and Applications Group
Dipartimento di Ingegneria Elettrica ed ElettronicaUniversità di Cagliari
13 Febbraio 2014Seminario di Sicurezza Informatica
Corso di Laurea in Ingegneria ElettronicaCorsi di Laurea Magistrale in Ingegneria Elettronica ed Ingegneria delle Telecomunicazioni
Corso di Dottorato di Ricerca in Ingegneria Elettronica ed Informatica
Sicurezza degli utenti sul World Wide Web
Web browser
Web browseruna delle applicazioni più utilizzate per l’accesso e lacondivisione di informazioni tramite Internet
un client HTTP/HTTPS, che interpreta e presentaun’ampia varietà di contenuti (pagine HTML, immagini,video, audio, etc.)attualmente tipica vittima di attacchi informatici da parte diorganizzazioni criminali
Sicurezza degli utenti sul World Wide Web
Web browser
Web browseruna delle applicazioni più utilizzate per l’accesso e lacondivisione di informazioni tramite Internetun client HTTP/HTTPS, che interpreta e presentaun’ampia varietà di contenuti (pagine HTML, immagini,video, audio, etc.)
attualmente tipica vittima di attacchi informatici da parte diorganizzazioni criminali
Sicurezza degli utenti sul World Wide Web
Web browser
Web browseruna delle applicazioni più utilizzate per l’accesso e lacondivisione di informazioni tramite Internetun client HTTP/HTTPS, che interpreta e presentaun’ampia varietà di contenuti (pagine HTML, immagini,video, audio, etc.)attualmente tipica vittima di attacchi informatici da parte diorganizzazioni criminali
Sicurezza degli utenti sul World Wide Web
Web browser
Funzionamento base
Come funziona un web browser?invia/riceve messaggi Hyper Text TransferProtocol - HTTP verso/da un server
i messaggi inviati dal browser contengono informazioniriguardo l’utente, il browser, la richiesta effettuatadall’utentei messaggi ricevuti dal browser contengono la risorsarichiesta, informazioni su tale risorsa e informazioniriguardanti il server webil browser interpreta e presenta la risorsa restituita dalserverla risorsa tipica è una pagina HTML o un’immagine,tuttavia i moderni browser sono in grado di gestire moltealtre altre risorse attraverso i cosiddetti plugin, comeAdobe Flash Player o interprete Java.
Sicurezza degli utenti sul World Wide Web
Web browser
Funzionamento base
Come funziona un web browser?invia/riceve messaggi Hyper Text TransferProtocol - HTTP verso/da un serveri messaggi inviati dal browser contengono informazioniriguardo l’utente, il browser, la richiesta effettuatadall’utente
i messaggi ricevuti dal browser contengono la risorsarichiesta, informazioni su tale risorsa e informazioniriguardanti il server webil browser interpreta e presenta la risorsa restituita dalserverla risorsa tipica è una pagina HTML o un’immagine,tuttavia i moderni browser sono in grado di gestire moltealtre altre risorse attraverso i cosiddetti plugin, comeAdobe Flash Player o interprete Java.
Sicurezza degli utenti sul World Wide Web
Web browser
Funzionamento base
Come funziona un web browser?invia/riceve messaggi Hyper Text TransferProtocol - HTTP verso/da un serveri messaggi inviati dal browser contengono informazioniriguardo l’utente, il browser, la richiesta effettuatadall’utentei messaggi ricevuti dal browser contengono la risorsarichiesta, informazioni su tale risorsa e informazioniriguardanti il server web
il browser interpreta e presenta la risorsa restituita dalserverla risorsa tipica è una pagina HTML o un’immagine,tuttavia i moderni browser sono in grado di gestire moltealtre altre risorse attraverso i cosiddetti plugin, comeAdobe Flash Player o interprete Java.
Sicurezza degli utenti sul World Wide Web
Web browser
Funzionamento base
Come funziona un web browser?invia/riceve messaggi Hyper Text TransferProtocol - HTTP verso/da un serveri messaggi inviati dal browser contengono informazioniriguardo l’utente, il browser, la richiesta effettuatadall’utentei messaggi ricevuti dal browser contengono la risorsarichiesta, informazioni su tale risorsa e informazioniriguardanti il server webil browser interpreta e presenta la risorsa restituita dalserver
la risorsa tipica è una pagina HTML o un’immagine,tuttavia i moderni browser sono in grado di gestire moltealtre altre risorse attraverso i cosiddetti plugin, comeAdobe Flash Player o interprete Java.
Sicurezza degli utenti sul World Wide Web
Web browser
Funzionamento base
Come funziona un web browser?invia/riceve messaggi Hyper Text TransferProtocol - HTTP verso/da un serveri messaggi inviati dal browser contengono informazioniriguardo l’utente, il browser, la richiesta effettuatadall’utentei messaggi ricevuti dal browser contengono la risorsarichiesta, informazioni su tale risorsa e informazioniriguardanti il server webil browser interpreta e presenta la risorsa restituita dalserverla risorsa tipica è una pagina HTML o un’immagine,tuttavia i moderni browser sono in grado di gestire moltealtre altre risorse attraverso i cosiddetti plugin, comeAdobe Flash Player o interprete Java.
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Sicurezza dei dati in transitouno qualsiasi dei dispositivi coinvolti nel trasporto (switch,hub, router, etc.) può potenzialmente visualizzare emodificare i messaggi HTTP
vediamo subito un esempio pratico di come questo possaavvenire all’ interno della nostra rete locale:Hijacking attackattenzione: tale operazione è illegale se effettuata senzaautorizzazione degli utenti e dell’amministratore della retelocale
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Sicurezza dei dati in transitouno qualsiasi dei dispositivi coinvolti nel trasporto (switch,hub, router, etc.) può potenzialmente visualizzare emodificare i messaggi HTTPvediamo subito un esempio pratico di come questo possaavvenire all’ interno della nostra rete locale:Hijacking attack
attenzione: tale operazione è illegale se effettuata senzaautorizzazione degli utenti e dell’amministratore della retelocale
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Sicurezza dei dati in transitouno qualsiasi dei dispositivi coinvolti nel trasporto (switch,hub, router, etc.) può potenzialmente visualizzare emodificare i messaggi HTTPvediamo subito un esempio pratico di come questo possaavvenire all’ interno della nostra rete locale:Hijacking attackattenzione: tale operazione è illegale se effettuata senzaautorizzazione degli utenti e dell’amministratore della retelocale
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Hijacking attack sulla rete localeIl computer della nostra vittima si trova sulla nostra stessarete locale
Vogliamo fare in modo che tutto il traffico da e per ilcomputer vittima attraversi il nostro computer(dirottamento)In questo modo possiamo visualizzare e potenzialmentemodificare il traffico da e per il computer vittimaUtilizzeremo i seguenti strumenti: nmap, arpspoof,dnsspoof
Tali strumenti sono nei repository ufficiali di Ubuntu einstallabili tramite apt-get
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Hijacking attack sulla rete localeIl computer della nostra vittima si trova sulla nostra stessarete localeVogliamo fare in modo che tutto il traffico da e per ilcomputer vittima attraversi il nostro computer(dirottamento)
In questo modo possiamo visualizzare e potenzialmentemodificare il traffico da e per il computer vittimaUtilizzeremo i seguenti strumenti: nmap, arpspoof,dnsspoof
Tali strumenti sono nei repository ufficiali di Ubuntu einstallabili tramite apt-get
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Hijacking attack sulla rete localeIl computer della nostra vittima si trova sulla nostra stessarete localeVogliamo fare in modo che tutto il traffico da e per ilcomputer vittima attraversi il nostro computer(dirottamento)In questo modo possiamo visualizzare e potenzialmentemodificare il traffico da e per il computer vittima
Utilizzeremo i seguenti strumenti: nmap, arpspoof,dnsspoof
Tali strumenti sono nei repository ufficiali di Ubuntu einstallabili tramite apt-get
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Hijacking attack sulla rete localeIl computer della nostra vittima si trova sulla nostra stessarete localeVogliamo fare in modo che tutto il traffico da e per ilcomputer vittima attraversi il nostro computer(dirottamento)In questo modo possiamo visualizzare e potenzialmentemodificare il traffico da e per il computer vittimaUtilizzeremo i seguenti strumenti: nmap, arpspoof,dnsspoof
Tali strumenti sono nei repository ufficiali di Ubuntu einstallabili tramite apt-get
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Hijacking attack sulla rete localeIl computer della nostra vittima si trova sulla nostra stessarete localeVogliamo fare in modo che tutto il traffico da e per ilcomputer vittima attraversi il nostro computer(dirottamento)In questo modo possiamo visualizzare e potenzialmentemodificare il traffico da e per il computer vittimaUtilizzeremo i seguenti strumenti: nmap, arpspoof,dnsspoof
Tali strumenti sono nei repository ufficiali di Ubuntu einstallabili tramite apt-get
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Hijacking attack sulla rete locale - tecnicaFacciamo una scansione degli host attivi sulla rete locale,per identificare il gateway e scegliere un host vittima
Ci inseriamo tra host e gateway tramite ARP spoofingosserviamo passivamente il traffico e inoltriamo i pacchettialla giusta destinazione: la vittima non si accorge di nulla
Usiamo dnsspoof per restituire alla vittima delleassociazioni tra nome di dominio e indirizzo IP a nostropiacimento
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Hijacking attack sulla rete locale - tecnicaFacciamo una scansione degli host attivi sulla rete locale,per identificare il gateway e scegliere un host vittimaCi inseriamo tra host e gateway tramite ARP spoofing
osserviamo passivamente il traffico e inoltriamo i pacchettialla giusta destinazione: la vittima non si accorge di nulla
Usiamo dnsspoof per restituire alla vittima delleassociazioni tra nome di dominio e indirizzo IP a nostropiacimento
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Hijacking attack sulla rete locale - tecnicaFacciamo una scansione degli host attivi sulla rete locale,per identificare il gateway e scegliere un host vittimaCi inseriamo tra host e gateway tramite ARP spoofing
osserviamo passivamente il traffico e inoltriamo i pacchettialla giusta destinazione: la vittima non si accorge di nulla
Usiamo dnsspoof per restituire alla vittima delleassociazioni tra nome di dominio e indirizzo IP a nostropiacimento
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Fase 1 - scansioneFacciamo una scansione furtiva tramite SYN dei computersulla rete locale: si manda un SYN su una porta oltre la1024
nmap -sS 172.16.255.0/24 -p 50000
tale scansione dovrebbe portare alla scoperta di vari host,fra cui l’ host che scegliamo come vittima, di IP172.16.255.X e del gateway di IP 172.16.0.1
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Fase 1 - scansioneFacciamo una scansione furtiva tramite SYN dei computersulla rete locale: si manda un SYN su una porta oltre la1024
nmap -sS 172.16.255.0/24 -p 50000
tale scansione dovrebbe portare alla scoperta di vari host,fra cui l’ host che scegliamo come vittima, di IP172.16.255.X e del gateway di IP 172.16.0.1
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Fase 2 - abilitare l’inoltro dei pacchettisysctl -w net.ipv4.ip_forward=1
iptables -I FORWARD 1 -j ACCEPT
ora il nostro computer funge da hub!
Fase 3 - arp spoofing
a questo punto inviamo dei pacchetti ARP reply all’host cheassociano l’indirizzo MAC del nostro computer con l’IP delgateway (dirottiamo i pacchetti spediti dall’host vittimaverso il nostro computer)
arpspoof -i wlan0 -t 172.16.0.1172.16.255.X
e tutti i pacchetti che il gateway invia all’hostarpspoof -i wlan0 -t 172.16.255.X172.16.0.1
ORA abbiamo dirottato la connessione, senza che la vittima ne sia al corrente,perché può comunicare senza problemi con l’esterno.
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Fase 2 - abilitare l’inoltro dei pacchettisysctl -w net.ipv4.ip_forward=1
iptables -I FORWARD 1 -j ACCEPT
ora il nostro computer funge da hub!
Fase 3 - arp spoofing
a questo punto inviamo dei pacchetti ARP reply all’host cheassociano l’indirizzo MAC del nostro computer con l’IP delgateway (dirottiamo i pacchetti spediti dall’host vittimaverso il nostro computer)
arpspoof -i wlan0 -t 172.16.0.1172.16.255.X
e tutti i pacchetti che il gateway invia all’hostarpspoof -i wlan0 -t 172.16.255.X172.16.0.1
ORA abbiamo dirottato la connessione, senza che la vittima ne sia al corrente,perché può comunicare senza problemi con l’esterno.
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Fase 2 - abilitare l’inoltro dei pacchettisysctl -w net.ipv4.ip_forward=1
iptables -I FORWARD 1 -j ACCEPT
ora il nostro computer funge da hub!
Fase 3 - arp spoofing
a questo punto inviamo dei pacchetti ARP reply all’host cheassociano l’indirizzo MAC del nostro computer con l’IP delgateway (dirottiamo i pacchetti spediti dall’host vittimaverso il nostro computer)
arpspoof -i wlan0 -t 172.16.0.1172.16.255.X
e tutti i pacchetti che il gateway invia all’hostarpspoof -i wlan0 -t 172.16.255.X172.16.0.1
ORA abbiamo dirottato la connessione, senza che la vittima ne sia al corrente,perché può comunicare senza problemi con l’esterno.
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Fase 2 - abilitare l’inoltro dei pacchettisysctl -w net.ipv4.ip_forward=1
iptables -I FORWARD 1 -j ACCEPT
ora il nostro computer funge da hub!
Fase 3 - arp spoofinga questo punto inviamo dei pacchetti ARP reply all’host cheassociano l’indirizzo MAC del nostro computer con l’IP delgateway (dirottiamo i pacchetti spediti dall’host vittimaverso il nostro computer)
arpspoof -i wlan0 -t 172.16.0.1172.16.255.X
e tutti i pacchetti che il gateway invia all’hostarpspoof -i wlan0 -t 172.16.255.X172.16.0.1
ORA abbiamo dirottato la connessione, senza che la vittima ne sia al corrente,perché può comunicare senza problemi con l’esterno.
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Fase 2 - abilitare l’inoltro dei pacchettisysctl -w net.ipv4.ip_forward=1
iptables -I FORWARD 1 -j ACCEPT
ora il nostro computer funge da hub!
Fase 3 - arp spoofinga questo punto inviamo dei pacchetti ARP reply all’host cheassociano l’indirizzo MAC del nostro computer con l’IP delgateway (dirottiamo i pacchetti spediti dall’host vittimaverso il nostro computer)
arpspoof -i wlan0 -t 172.16.0.1172.16.255.X
e tutti i pacchetti che il gateway invia all’hostarpspoof -i wlan0 -t 172.16.255.X172.16.0.1
ORA abbiamo dirottato la connessione, senza che la vittima ne sia al corrente,perché può comunicare senza problemi con l’esterno.
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Fase 2 - abilitare l’inoltro dei pacchettisysctl -w net.ipv4.ip_forward=1
iptables -I FORWARD 1 -j ACCEPT
ora il nostro computer funge da hub!
Fase 3 - arp spoofinga questo punto inviamo dei pacchetti ARP reply all’host cheassociano l’indirizzo MAC del nostro computer con l’IP delgateway (dirottiamo i pacchetti spediti dall’host vittimaverso il nostro computer)
arpspoof -i wlan0 -t 172.16.0.1172.16.255.X
e tutti i pacchetti che il gateway invia all’hostarpspoof -i wlan0 -t 172.16.255.X172.16.0.1
ORA abbiamo dirottato la connessione, senza che la vittima ne sia al corrente,perché può comunicare senza problemi con l’esterno.
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Fase 4 - DNS spoofing
Come esempio gioco, lanciamo dnsspoof per forgiarerisposte DNS fasulle (N.B. potrei anche modificaredirettamente il traffico da e verso la vittima)
dnsspoof -i wlan0 -f ftable udp dst port 53
dove ftable è un file di testo contenente la riga192.167.131.61 www.microsoft.com
che associa l’ indirizzo IP di prag.diee.unica.it colnome www.microsoft.com! Quando la vittima cercheràdi connettersi sul sito di microsoft, verrà rediretto sul sitodel nostro gruppo di ricerca. . .
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Fase 4 - DNS spoofing
Come esempio gioco, lanciamo dnsspoof per forgiarerisposte DNS fasulle (N.B. potrei anche modificaredirettamente il traffico da e verso la vittima)
dnsspoof -i wlan0 -f ftable udp dst port 53
dove ftable è un file di testo contenente la riga192.167.131.61 www.microsoft.com
che associa l’ indirizzo IP di prag.diee.unica.it colnome www.microsoft.com! Quando la vittima cercheràdi connettersi sul sito di microsoft, verrà rediretto sul sitodel nostro gruppo di ricerca. . .
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Fase 4 - DNS spoofing
Come esempio gioco, lanciamo dnsspoof per forgiarerisposte DNS fasulle (N.B. potrei anche modificaredirettamente il traffico da e verso la vittima)
dnsspoof -i wlan0 -f ftable udp dst port 53
dove ftable è un file di testo contenente la riga192.167.131.61 www.microsoft.com
che associa l’ indirizzo IP di prag.diee.unica.it colnome www.microsoft.com! Quando la vittima cercheràdi connettersi sul sito di microsoft, verrà rediretto sul sitodel nostro gruppo di ricerca. . .
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Alcuni esempi di minacce REALI?Un criminale potrebbe redirigere l’utente su un sito di suascelta, per ad es.
presentare una pagina esattamente uguale a quella attesadall’utente (phishing), con l’abilità di collezionareinformazioni confidenziali (es. login, password)NOTA: gli script/contenuti attivi verrebbero eseguiti con iprivilegi del sito target (questo è sempre vero se nonesiste/si scavalca l’autenticazione del server)
Installare malware generico, attraverso windows update (sìavete capito bene)
Es. sfruttando la possibilià di firmare certificati a nome diMicrosoft (come fatto dal malware Flamer):http://www.symantec.com/connect/blogs/w32flamer-leveraging-microsoft-digital-certificates
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale
Alcuni esempi di minacce REALI?Un criminale potrebbe redirigere l’utente su un sito di suascelta, per ad es.
presentare una pagina esattamente uguale a quella attesadall’utente (phishing), con l’abilità di collezionareinformazioni confidenziali (es. login, password)NOTA: gli script/contenuti attivi verrebbero eseguiti con iprivilegi del sito target (questo è sempre vero se nonesiste/si scavalca l’autenticazione del server)
Installare malware generico, attraverso windows update (sìavete capito bene)
Es. sfruttando la possibilià di firmare certificati a nome diMicrosoft (come fatto dal malware Flamer):http://www.symantec.com/connect/blogs/w32flamer-leveraging-microsoft-digital-certificates
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale - soluzioni
Come rilevare l’ARP spoofing?ad esempio, tramite arpwatch, installabile tramiteapt-get
Segnala eventuali variazioni tra l’associazione di indirizzoMAC e indirizzo IP nella rete locale
può spedire segnalazioni via e-mail
utile solo se gli IP sono assegnati in maniera statica! Incaso contrario, ci sarebbero molti falsi allarmi, perchél’assegnazione dinamica di indirizzi IP prevede spessoassociazioni diverse tra indirizzo MAC e IP
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale - soluzioni
Come rilevare l’ARP spoofing?ad esempio, tramite arpwatch, installabile tramiteapt-get
Segnala eventuali variazioni tra l’associazione di indirizzoMAC e indirizzo IP nella rete locale
può spedire segnalazioni via e-mail
utile solo se gli IP sono assegnati in maniera statica! Incaso contrario, ci sarebbero molti falsi allarmi, perchél’assegnazione dinamica di indirizzi IP prevede spessoassociazioni diverse tra indirizzo MAC e IP
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale - soluzioni
Come rilevare l’ARP spoofing?ad esempio, tramite arpwatch, installabile tramiteapt-get
Segnala eventuali variazioni tra l’associazione di indirizzoMAC e indirizzo IP nella rete locale
può spedire segnalazioni via e-mail
utile solo se gli IP sono assegnati in maniera statica! Incaso contrario, ci sarebbero molti falsi allarmi, perchél’assegnazione dinamica di indirizzi IP prevede spessoassociazioni diverse tra indirizzo MAC e IP
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale - soluzioni
Come proteggersi dall’Hijacking, in generale?
meccanismi di crittografia dei dati e autenticazione delserver
HTTPS → i messaggi HTTP viaggiano attraverso un tunnelcifrato (es. secondo protocollo Transport LayerSecurity - TLS o Secure Sockets Layer - SSL),per garantirne l’integrità e la confidenzialità. TLS e SSLgestiscono anche l’autenticazione del server, attraversouna Certificate Authorityun attacco come il precedente funziona comunque, mal’attaccante non è normalmente in grado dileggere/modificare i dati presenti nel tunnel TLS/SSL, ameno che. . .
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale - soluzioni
Come proteggersi dall’Hijacking, in generale?
meccanismi di crittografia dei dati e autenticazione delserverHTTPS → i messaggi HTTP viaggiano attraverso un tunnelcifrato (es. secondo protocollo Transport LayerSecurity - TLS o Secure Sockets Layer - SSL),per garantirne l’integrità e la confidenzialità. TLS e SSLgestiscono anche l’autenticazione del server, attraversouna Certificate Authority
un attacco come il precedente funziona comunque, mal’attaccante non è normalmente in grado dileggere/modificare i dati presenti nel tunnel TLS/SSL, ameno che. . .
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale - soluzioni
Come proteggersi dall’Hijacking, in generale?
meccanismi di crittografia dei dati e autenticazione delserverHTTPS → i messaggi HTTP viaggiano attraverso un tunnelcifrato (es. secondo protocollo Transport LayerSecurity - TLS o Secure Sockets Layer - SSL),per garantirne l’integrità e la confidenzialità. TLS e SSLgestiscono anche l’autenticazione del server, attraversouna Certificate Authorityun attacco come il precedente funziona comunque, mal’attaccante non è normalmente in grado dileggere/modificare i dati presenti nel tunnel TLS/SSL, ameno che. . .
Sicurezza degli utenti sul World Wide Web
Sicurezza dei dati in transito
Hijacking attack sulla rete locale - soluzioni
Sicurezza degli utenti sul World Wide Web
Scelta e configurazione del browser
Alcuni criteri per la valutazione della sicurezza di un browserProtezione della privacy dell’utente sul Web
Protezione da attacchi informatici eseguiti da remotoRapidità nell’individuazione di bug e applicazione di patchcorrettive
Sicurezza degli utenti sul World Wide Web
Scelta e configurazione del browser
Alcuni criteri per la valutazione della sicurezza di un browserProtezione della privacy dell’utente sul WebProtezione da attacchi informatici eseguiti da remoto
Rapidità nell’individuazione di bug e applicazione di patchcorrettive
Sicurezza degli utenti sul World Wide Web
Scelta e configurazione del browser
Alcuni criteri per la valutazione della sicurezza di un browserProtezione della privacy dell’utente sul WebProtezione da attacchi informatici eseguiti da remotoRapidità nell’individuazione di bug e applicazione di patchcorrettive
Sicurezza degli utenti sul World Wide Web
Scelta e configurazione del browser
Mozilla Firefox: flessibilità a supporto della sicurezza
FirefoxAttualmente, Mozilla Firefox è probabilmente ilbrowser più estendibile attraverso i cosiddetti add_on
tali “personalizzazioni” possono fornire un supportonotevole per la privacy dell’utente e la protezione daattacchi remoti
Firefox è open-source, e gode di un’enorme comunità disviluppatori/utenti: ciò permette una rapida individuazionee correzione dei bug
Sicurezza degli utenti sul World Wide Web
Scelta e configurazione del browser
Mozilla Firefox: flessibilità a supporto della sicurezza
FirefoxAttualmente, Mozilla Firefox è probabilmente ilbrowser più estendibile attraverso i cosiddetti add_on
tali “personalizzazioni” possono fornire un supportonotevole per la privacy dell’utente e la protezione daattacchi remoti
Firefox è open-source, e gode di un’enorme comunità disviluppatori/utenti: ciò permette una rapida individuazionee correzione dei bug
Sicurezza degli utenti sul World Wide Web
Scelta e configurazione del browser
Mozilla Firefox: flessibilità a supporto della sicurezza
Aspetti chiave
È difficile affermare che nella configurazione baseFirefox offra più garanzie dei suoi concorrenti, comeInternet Explorer, Chrome o Safari
Tuttavia, la possibilità di personalizzarne il comportamentoè un aspetto che permette di rafforzarlo notevolmente dalpunto di vista della sicurezza
Sicurezza degli utenti sul World Wide Web
Scelta e configurazione del browser
Mozilla Firefox: flessibilità a supporto della sicurezza
Aspetti chiave
È difficile affermare che nella configurazione baseFirefox offra più garanzie dei suoi concorrenti, comeInternet Explorer, Chrome o SafariTuttavia, la possibilità di personalizzarne il comportamentoè un aspetto che permette di rafforzarlo notevolmente dalpunto di vista della sicurezza
Sicurezza degli utenti sul World Wide Web
Firefox
Sicurezza e privacy, ma NON nella configurazione base
Configurazione base di Firefox: problemiProblemi di Privacy
cookies accettati da parte di qualsiasi sito (compresi quellidi terze parti) e mantenuti per tutta la loro durataheader refererl’opzione “avvia navigazione anonima” è fuorvianteGoogle safebrowsing è utile ma può costituire unaminaccia alla privacy
Protezione da attacchi informatici eseguiti da remotouser agent fin troppo descrittivojavascript attivo per qualsiasi sitoflash plugin attivo per qualsiasi sito
Il modo più semplice di visualizzare ciò che il nostrobrowser invia verso l’esterno è utilizzare wireshark
Sicurezza degli utenti sul World Wide Web
Firefox
Sicurezza e privacy, ma NON nella configurazione base
Configurazione base di Firefox: problemiProblemi di Privacy
cookies accettati da parte di qualsiasi sito (compresi quellidi terze parti) e mantenuti per tutta la loro durataheader refererl’opzione “avvia navigazione anonima” è fuorvianteGoogle safebrowsing è utile ma può costituire unaminaccia alla privacy
Protezione da attacchi informatici eseguiti da remotouser agent fin troppo descrittivojavascript attivo per qualsiasi sitoflash plugin attivo per qualsiasi sito
Il modo più semplice di visualizzare ciò che il nostrobrowser invia verso l’esterno è utilizzare wireshark
Sicurezza degli utenti sul World Wide Web
Firefox
Sicurezza e privacy, ma NON nella configurazione base
Configurazione base di Firefox: problemiProblemi di Privacy
cookies accettati da parte di qualsiasi sito (compresi quellidi terze parti) e mantenuti per tutta la loro durataheader refererl’opzione “avvia navigazione anonima” è fuorvianteGoogle safebrowsing è utile ma può costituire unaminaccia alla privacy
Protezione da attacchi informatici eseguiti da remotouser agent fin troppo descrittivojavascript attivo per qualsiasi sitoflash plugin attivo per qualsiasi sito
Il modo più semplice di visualizzare ciò che il nostrobrowser invia verso l’esterno è utilizzare wireshark
Sicurezza degli utenti sul World Wide Web
Firefox
Sicurezza e privacy, ma NON nella configurazione base
Sicurezza degli utenti sul World Wide Web
Firefox
Sicurezza e privacy, ma NON nella configurazione base
Cos’è Google safebrowsing?è un servizio fornito da Google, che verifica se un sito puòcostituire una minaccia alla sicurezza degli utenti sul web
Firefox (come anche Safari) utilizza tale servizio inmaniera trasparente all’utenteIl servizio è offerto anche tramite interfaccia web:http://www.google.com/safebrowsing/diagnostic?site=www.diee.unica.it (cambiare ilvalore di site per un report relativo ad altri siti)Come esempio curioso (e ricorsivo), andate suhttp://www.google.com/safebrowsing/diagnostic?site=www.google.com
Sicurezza degli utenti sul World Wide Web
Firefox
Sicurezza e privacy, ma NON nella configurazione base
Cos’è Google safebrowsing?è un servizio fornito da Google, che verifica se un sito puòcostituire una minaccia alla sicurezza degli utenti sul webFirefox (come anche Safari) utilizza tale servizio inmaniera trasparente all’utenteIl servizio è offerto anche tramite interfaccia web:http://www.google.com/safebrowsing/diagnostic?site=www.diee.unica.it (cambiare ilvalore di site per un report relativo ad altri siti)
Come esempio curioso (e ricorsivo), andate suhttp://www.google.com/safebrowsing/diagnostic?site=www.google.com
Sicurezza degli utenti sul World Wide Web
Firefox
Sicurezza e privacy, ma NON nella configurazione base
Cos’è Google safebrowsing?è un servizio fornito da Google, che verifica se un sito puòcostituire una minaccia alla sicurezza degli utenti sul webFirefox (come anche Safari) utilizza tale servizio inmaniera trasparente all’utenteIl servizio è offerto anche tramite interfaccia web:http://www.google.com/safebrowsing/diagnostic?site=www.diee.unica.it (cambiare ilvalore di site per un report relativo ad altri siti)Come esempio curioso (e ricorsivo), andate suhttp://www.google.com/safebrowsing/diagnostic?site=www.google.com
Sicurezza degli utenti sul World Wide Web
Firefox
Sicurezza e privacy, ma NON nella configurazione base
Sicurezza degli utenti sul World Wide Web
Firefox
Privacy
Disabilitare l’header referer in Firefox
digitate about:config nella barra URL e promettete difare attenzione
digitate network.http.send nel filtrodoppio click su network.http.sendRefererHeader eimpostiamo il valore a 0
Sicurezza degli utenti sul World Wide Web
Firefox
Privacy
Disabilitare l’header referer in Firefox
digitate about:config nella barra URL e promettete difare attenzionedigitate network.http.send nel filtro
doppio click su network.http.sendRefererHeader eimpostiamo il valore a 0
Sicurezza degli utenti sul World Wide Web
Firefox
Privacy
Disabilitare l’header referer in Firefox
digitate about:config nella barra URL e promettete difare attenzionedigitate network.http.send nel filtrodoppio click su network.http.sendRefererHeader eimpostiamo il valore a 0
Sicurezza degli utenti sul World Wide Web
Firefox
Privacy
caratteristiche di Cookie Monster
È utile per gestire facilmente i cookie
Particolarmente comodo per chi vuole che icookie vengano normalmente rifiutati (la cosamigliore, dal punto di vista della Privacy)
Può considerare anche solo i nomi di dominio disecondo livello per gestire i cookie
https://addons.mozilla.org/it/firefox/addon/4703/
Sicurezza degli utenti sul World Wide Web
Firefox
Privacy
caratteristiche di Cookie Monster
È utile per gestire facilmente i cookie
Particolarmente comodo per chi vuole che icookie vengano normalmente rifiutati (la cosamigliore, dal punto di vista della Privacy)
Può considerare anche solo i nomi di dominio disecondo livello per gestire i cookie
https://addons.mozilla.org/it/firefox/addon/4703/
Sicurezza degli utenti sul World Wide Web
Firefox
Privacy
caratteristiche di Cookie Monster
È utile per gestire facilmente i cookie
Particolarmente comodo per chi vuole che icookie vengano normalmente rifiutati (la cosamigliore, dal punto di vista della Privacy)
Può considerare anche solo i nomi di dominio disecondo livello per gestire i cookie
https://addons.mozilla.org/it/firefox/addon/4703/
Sicurezza degli utenti sul World Wide Web
Firefox
Privacy
caratteristiche di Cookie Monster
È utile per gestire facilmente i cookie
Particolarmente comodo per chi vuole che icookie vengano normalmente rifiutati (la cosamigliore, dal punto di vista della Privacy)
Può considerare anche solo i nomi di dominio disecondo livello per gestire i cookie
https://addons.mozilla.org/it/firefox/addon/4703/
Sicurezza degli utenti sul World Wide Web
Firefox
Privacy
Navigazione anonima
Il supporto ideale per la navigazione anonima è TheOnion Routing - TOR e Polipo (caching web proxy)https://help.ubuntu.com/community/Tor
È difficile risalire all’indirizzo IP dei client web che naviganoattraverso la rete TOR, che garantisce anche laconfidenzialità del trafficohttp://www.torproject.org/overview.html.en
Esiste l’ add-on Torbutton per Firefox che gestiscefacilmente la navigazione anonima tramite TORhttps://www.torproject.org/torbutton/. Ma oraè raccomandata una versione di firefox appositamentecreata per navigare tramite TOR (https://www.torproject.org/projects/torbrowser.html.en).
Sicurezza degli utenti sul World Wide Web
Firefox
Privacy
Navigazione anonima
Il supporto ideale per la navigazione anonima è TheOnion Routing - TOR e Polipo (caching web proxy)https://help.ubuntu.com/community/Tor
È difficile risalire all’indirizzo IP dei client web che naviganoattraverso la rete TOR, che garantisce anche laconfidenzialità del traffico
http://www.torproject.org/overview.html.en
Esiste l’ add-on Torbutton per Firefox che gestiscefacilmente la navigazione anonima tramite TORhttps://www.torproject.org/torbutton/. Ma oraè raccomandata una versione di firefox appositamentecreata per navigare tramite TOR (https://www.torproject.org/projects/torbrowser.html.en).
Sicurezza degli utenti sul World Wide Web
Firefox
Privacy
Navigazione anonima
Il supporto ideale per la navigazione anonima è TheOnion Routing - TOR e Polipo (caching web proxy)https://help.ubuntu.com/community/Tor
È difficile risalire all’indirizzo IP dei client web che naviganoattraverso la rete TOR, che garantisce anche laconfidenzialità del trafficohttp://www.torproject.org/overview.html.en
Esiste l’ add-on Torbutton per Firefox che gestiscefacilmente la navigazione anonima tramite TORhttps://www.torproject.org/torbutton/. Ma oraè raccomandata una versione di firefox appositamentecreata per navigare tramite TOR (https://www.torproject.org/projects/torbrowser.html.en).
Sicurezza degli utenti sul World Wide Web
Firefox
Privacy
Navigazione anonima
Il supporto ideale per la navigazione anonima è TheOnion Routing - TOR e Polipo (caching web proxy)https://help.ubuntu.com/community/Tor
È difficile risalire all’indirizzo IP dei client web che naviganoattraverso la rete TOR, che garantisce anche laconfidenzialità del trafficohttp://www.torproject.org/overview.html.en
Esiste l’ add-on Torbutton per Firefox che gestiscefacilmente la navigazione anonima tramite TORhttps://www.torproject.org/torbutton/. Ma oraè raccomandata una versione di firefox appositamentecreata per navigare tramite TOR (https://www.torproject.org/projects/torbrowser.html.en).
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
Come proteggersi da attacchi remoti? Alcune opzioni semplicie efficaci
Disabilitare l’esecuzione di script attivi/programmi latoclient: es. Javascript, Java, etc.
Disabilitare Plugin, es. Adobe Flash Player/Reader etc.Modificare la User-Agent string: offre troppe informazioniutili ad un attaccanteBloccare il caricamento automatico delle immaginiBloccare il reindirizzamento automatico
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
Come proteggersi da attacchi remoti? Alcune opzioni semplicie efficaci
Disabilitare l’esecuzione di script attivi/programmi latoclient: es. Javascript, Java, etc.Disabilitare Plugin, es. Adobe Flash Player/Reader etc.
Modificare la User-Agent string: offre troppe informazioniutili ad un attaccanteBloccare il caricamento automatico delle immaginiBloccare il reindirizzamento automatico
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
Come proteggersi da attacchi remoti? Alcune opzioni semplicie efficaci
Disabilitare l’esecuzione di script attivi/programmi latoclient: es. Javascript, Java, etc.Disabilitare Plugin, es. Adobe Flash Player/Reader etc.Modificare la User-Agent string: offre troppe informazioniutili ad un attaccante
Bloccare il caricamento automatico delle immaginiBloccare il reindirizzamento automatico
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
Come proteggersi da attacchi remoti? Alcune opzioni semplicie efficaci
Disabilitare l’esecuzione di script attivi/programmi latoclient: es. Javascript, Java, etc.Disabilitare Plugin, es. Adobe Flash Player/Reader etc.Modificare la User-Agent string: offre troppe informazioniutili ad un attaccanteBloccare il caricamento automatico delle immagini
Bloccare il reindirizzamento automatico
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
Come proteggersi da attacchi remoti? Alcune opzioni semplicie efficaci
Disabilitare l’esecuzione di script attivi/programmi latoclient: es. Javascript, Java, etc.Disabilitare Plugin, es. Adobe Flash Player/Reader etc.Modificare la User-Agent string: offre troppe informazioniutili ad un attaccanteBloccare il caricamento automatico delle immaginiBloccare il reindirizzamento automatico
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di User-AgentSwitcher
L’installazione base di Firefox prevede l’invio diinformazioni di dettaglio su browser, lingua esistema operativo tramite l’header User-Agent
User Agent Switcher gestisce facilmente lo“spoofing” di questo header https://addons.mozilla.org/en-US/firefox/addon/59/
Perché è utile? Spesso gli script di attacco sibasano sulla stringa User-Agent per scegliereche istanza di attacco utilizzare
D’altronde la maggior parte dei browser (fra cuiFirefox) spedisce puntualmente la propriaversione e il sistema operativo sul quale è inesecuzione
E’ comunque più semplice agire direttamentesulla configurazione di Firefox, con l’aggiunta delcampo general.useragent.override
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di User-AgentSwitcher
L’installazione base di Firefox prevede l’invio diinformazioni di dettaglio su browser, lingua esistema operativo tramite l’header User-Agent
User Agent Switcher gestisce facilmente lo“spoofing” di questo header https://addons.mozilla.org/en-US/firefox/addon/59/
Perché è utile? Spesso gli script di attacco sibasano sulla stringa User-Agent per scegliereche istanza di attacco utilizzare
D’altronde la maggior parte dei browser (fra cuiFirefox) spedisce puntualmente la propriaversione e il sistema operativo sul quale è inesecuzione
E’ comunque più semplice agire direttamentesulla configurazione di Firefox, con l’aggiunta delcampo general.useragent.override
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di User-AgentSwitcher
L’installazione base di Firefox prevede l’invio diinformazioni di dettaglio su browser, lingua esistema operativo tramite l’header User-Agent
User Agent Switcher gestisce facilmente lo“spoofing” di questo header https://addons.mozilla.org/en-US/firefox/addon/59/
Perché è utile? Spesso gli script di attacco sibasano sulla stringa User-Agent per scegliereche istanza di attacco utilizzare
D’altronde la maggior parte dei browser (fra cuiFirefox) spedisce puntualmente la propriaversione e il sistema operativo sul quale è inesecuzione
E’ comunque più semplice agire direttamentesulla configurazione di Firefox, con l’aggiunta delcampo general.useragent.override
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di User-AgentSwitcher
L’installazione base di Firefox prevede l’invio diinformazioni di dettaglio su browser, lingua esistema operativo tramite l’header User-Agent
User Agent Switcher gestisce facilmente lo“spoofing” di questo header https://addons.mozilla.org/en-US/firefox/addon/59/
Perché è utile? Spesso gli script di attacco sibasano sulla stringa User-Agent per scegliereche istanza di attacco utilizzare
D’altronde la maggior parte dei browser (fra cuiFirefox) spedisce puntualmente la propriaversione e il sistema operativo sul quale è inesecuzione
E’ comunque più semplice agire direttamentesulla configurazione di Firefox, con l’aggiunta delcampo general.useragent.override
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di User-AgentSwitcher
L’installazione base di Firefox prevede l’invio diinformazioni di dettaglio su browser, lingua esistema operativo tramite l’header User-Agent
User Agent Switcher gestisce facilmente lo“spoofing” di questo header https://addons.mozilla.org/en-US/firefox/addon/59/
Perché è utile? Spesso gli script di attacco sibasano sulla stringa User-Agent per scegliereche istanza di attacco utilizzare
D’altronde la maggior parte dei browser (fra cuiFirefox) spedisce puntualmente la propriaversione e il sistema operativo sul quale è inesecuzione
E’ comunque più semplice agire direttamentesulla configurazione di Firefox, con l’aggiunta delcampo general.useragent.override
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di NoScriptPermette l’esecuzione di codice Javascript, eabilita i plugin del browser solo su siti consideratifidati
L’approccio basato su whitelist è efficace e altempo stesso facile da gestire attraverso ilbrowser
La configurazione predefinita blocca l’esecuzionedi codice lato client su tutti i siti
Gestisce numerose opzioni utili, come quella diconsiderare in whitelist solo siti che offrono uncertificato valido tramite HTTPS (sfuggendo adattacchi come DNS Hijacking)
http://noscript.net (ottima sezione FAQ)
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di NoScriptPermette l’esecuzione di codice Javascript, eabilita i plugin del browser solo su siti consideratifidati
L’approccio basato su whitelist è efficace e altempo stesso facile da gestire attraverso ilbrowser
La configurazione predefinita blocca l’esecuzionedi codice lato client su tutti i siti
Gestisce numerose opzioni utili, come quella diconsiderare in whitelist solo siti che offrono uncertificato valido tramite HTTPS (sfuggendo adattacchi come DNS Hijacking)
http://noscript.net (ottima sezione FAQ)
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di NoScriptPermette l’esecuzione di codice Javascript, eabilita i plugin del browser solo su siti consideratifidati
L’approccio basato su whitelist è efficace e altempo stesso facile da gestire attraverso ilbrowser
La configurazione predefinita blocca l’esecuzionedi codice lato client su tutti i siti
Gestisce numerose opzioni utili, come quella diconsiderare in whitelist solo siti che offrono uncertificato valido tramite HTTPS (sfuggendo adattacchi come DNS Hijacking)
http://noscript.net (ottima sezione FAQ)
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di NoScriptPermette l’esecuzione di codice Javascript, eabilita i plugin del browser solo su siti consideratifidati
L’approccio basato su whitelist è efficace e altempo stesso facile da gestire attraverso ilbrowser
La configurazione predefinita blocca l’esecuzionedi codice lato client su tutti i siti
Gestisce numerose opzioni utili, come quella diconsiderare in whitelist solo siti che offrono uncertificato valido tramite HTTPS (sfuggendo adattacchi come DNS Hijacking)
http://noscript.net (ottima sezione FAQ)
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di NoScriptPermette l’esecuzione di codice Javascript, eabilita i plugin del browser solo su siti consideratifidati
L’approccio basato su whitelist è efficace e altempo stesso facile da gestire attraverso ilbrowser
La configurazione predefinita blocca l’esecuzionedi codice lato client su tutti i siti
Gestisce numerose opzioni utili, come quella diconsiderare in whitelist solo siti che offrono uncertificato valido tramite HTTPS (sfuggendo adattacchi come DNS Hijacking)
http://noscript.net (ottima sezione FAQ)
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di Better Privacy
Permette la rimozione di Flash-cookies (LocalShared Objects, LSO)
Tali oggetti non verrebbero mai cancellati dalbrowser!
Sembra che molte compagnie utilizzino tali cookieper tracciare (silenziosamente) il comportamentodegli utenti sul Web
Questo add-on rimuove tali oggetti ad ognichiusura di Firefox
https://addons.mozilla.org/en-US/firefox/addon/6623/
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di Better Privacy
Permette la rimozione di Flash-cookies (LocalShared Objects, LSO)
Tali oggetti non verrebbero mai cancellati dalbrowser!
Sembra che molte compagnie utilizzino tali cookieper tracciare (silenziosamente) il comportamentodegli utenti sul Web
Questo add-on rimuove tali oggetti ad ognichiusura di Firefox
https://addons.mozilla.org/en-US/firefox/addon/6623/
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di Better Privacy
Permette la rimozione di Flash-cookies (LocalShared Objects, LSO)
Tali oggetti non verrebbero mai cancellati dalbrowser!
Sembra che molte compagnie utilizzino tali cookieper tracciare (silenziosamente) il comportamentodegli utenti sul Web
Questo add-on rimuove tali oggetti ad ognichiusura di Firefox
https://addons.mozilla.org/en-US/firefox/addon/6623/
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di Better Privacy
Permette la rimozione di Flash-cookies (LocalShared Objects, LSO)
Tali oggetti non verrebbero mai cancellati dalbrowser!
Sembra che molte compagnie utilizzino tali cookieper tracciare (silenziosamente) il comportamentodegli utenti sul Web
Questo add-on rimuove tali oggetti ad ognichiusura di Firefox
https://addons.mozilla.org/en-US/firefox/addon/6623/
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
caratteristiche di Better Privacy
Permette la rimozione di Flash-cookies (LocalShared Objects, LSO)
Tali oggetti non verrebbero mai cancellati dalbrowser!
Sembra che molte compagnie utilizzino tali cookieper tracciare (silenziosamente) il comportamentodegli utenti sul Web
Questo add-on rimuove tali oggetti ad ognichiusura di Firefox
https://addons.mozilla.org/en-US/firefox/addon/6623/
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
Altri add-on? Certamente. . .Abbiamo visto solo alcuni add-on per Firefox, utili perraggiungere un buon compromesso tra usabilità esicurezza per l’utente sul web
Daltronde sino ad oggi ne sono stati implementati ben oltre700! Vedi https://addons.mozilla.org/it/firefox/extensions/privacy-security/
Consiglio: prima di installare un add-on sarebbe benecapire come funziona (anche ad alto livello) e se il suoutilizzo può causare altri problemi (es. di Privacy)
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
Altri add-on? Certamente. . .Abbiamo visto solo alcuni add-on per Firefox, utili perraggiungere un buon compromesso tra usabilità esicurezza per l’utente sul webDaltronde sino ad oggi ne sono stati implementati ben oltre700! Vedi https://addons.mozilla.org/it/firefox/extensions/privacy-security/
Consiglio: prima di installare un add-on sarebbe benecapire come funziona (anche ad alto livello) e se il suoutilizzo può causare altri problemi (es. di Privacy)
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
Altri add-on? Certamente. . .Abbiamo visto solo alcuni add-on per Firefox, utili perraggiungere un buon compromesso tra usabilità esicurezza per l’utente sul webDaltronde sino ad oggi ne sono stati implementati ben oltre700! Vedi https://addons.mozilla.org/it/firefox/extensions/privacy-security/
Consiglio: prima di installare un add-on sarebbe benecapire come funziona (anche ad alto livello) e se il suoutilizzo può causare altri problemi (es. di Privacy)
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
Altri add-on? Certamente. . .Abbiamo visto solo alcuni add-on per Firefox, utili perraggiungere un buon compromesso tra usabilità esicurezza per l’utente sul webDaltronde sino ad oggi ne sono stati implementati ben oltre700! Vedi https://addons.mozilla.org/it/firefox/extensions/privacy-security/
Consiglio: prima di installare un add-on sarebbe benecapire come funziona (anche ad alto livello) e se il suoutilizzo può causare altri problemi (es. di Privacy)
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
Ricerca presso il DIEE: Presentazione di Flux Buster
Vediamo insieme il sistema da me sviluppato, incollaborazione con Roberto Perdisci (Associate Professor,Georgia State University, USA)Questo sistema può fornire supporto notevole per lasicurezza degli utenti sul web, attraverso la rilevazionedelle reti fast fluxRivista Internazionale: Roberto Perdisci, Igino Corona,Giorgio Giacinto: Early Detection of Malicious FluxNetworks via Large-Scale Passive DNS TrafficAnalysis. IEEE Transactions on Dependable andSecure Computing 9(5): 714-726 (2012)
Sicurezza degli utenti sul World Wide Web
Firefox
Protezione da attacchi
Ricerca presso il DIEE: PDF MalwareIn collaborazione con Davide Maiorca, abbiamo messo inluce diverse tecniche automatiche tramite cui i criminaliinformatici possono modificare PDF malware per evaderetutti i sistemi di rilevazione allo stato dell’arte.Conferenza Internazionale su Sicurezza Informatica:Davide Maiorca, Igino Corona, Giorgio Giacinto ,Looking at the Bag is not Enough to Find the Bomb:an Evasion of Structural Methods for Malicious PDFFiles Detection, 8th ACM Symposium on Information,Computer and Communications Security (ASIACCS2013 - Acceptance Ratio: 35/216 = 16.2%), Hangzhou,China, 07/05/2013