[e-privacy] Re: e-privacy Digest, Vol 32, Issue 27

Rosanna Zamponi rosanna.zamponi at alice.it
Mon Aug 28 16:22:25 CEST 2006


Bonjour Grog,

interessante...

Ciao.

=======Original message:=======
From: e-privacy-request - e-privacy-request at firenze.linux.it
Date: 2006-08-28 - 13.53.51
To: rosanna.zamponi - rosanna.zamponi at alice.it
Cc: 
Re.: e-privacy Digest, Vol 32, Issue 27

Hello rosi,
forse questo ti può interessare...

---------------------------------------
Send e-privacy mailing list submissions to
	e-privacy at firenze.linux.it

To subscribe or unsubscribe via the World Wide Web, visit
	https://lists.firenze.linux.it/mailman/listinfo/e-privacy
or, via email, send a message with subject or body 'help' to
	e-privacy-request at firenze.linux.it

You can reach the person managing the list at
	e-privacy-owner at firenze.linux.it

When replying, please edit your Subject line so it is more specific
than "Re: Contents of e-privacy digest..."


Today's Topics:

   1. Mettetele le vostre chiavette qua e l??..... (George Orwell)
   2. [perry at piermont.com: skype not so anonymous...] (Anonymous)
   3. Re: [perry at piermont.com: skype not so anonymous...] (Vito Catozzo)
   4. GERMAN JUSTICE MINISTER CALLS FOR LIMITS TO NET	ANONYMIZER
      (fwd) (Cyberiade.it Anonymous Remailer)
   5. Attacco alla rete Tor (Marco A. Calamari)
   6. Attacco alla rete Tor (Marco A. Calamari)
   7. Re: [perry at piermont.com: skype not so anonymous...] (Claudio)


----------------------------------------------------------------------

Message: 1
Date: Sun, 27 Aug 2006 16:29:34 +0200 (CEST)
From: George Orwell <nobody at mixmaster.it>
Subject: [e-privacy] Mettetele le vostre chiavette qua e l??.....
To: e-privacy at firenze.linux.it
Message-ID: <12ded65ff07c5ce186e3f33d02a5d083 at mixmaster.it>

Da http://www.schneier.com/blog/archives/2006/08/usbdumper_1.html

BDumper  http://www.secuobs.com/news/07062006-sstic_usbdumper.shtml
http://www.secuobs.com/USBDumper.rar the software is  a cute  little  utility
that  silently copies  the contents of an  inserted USB drive onto the PC.  The
idea is that you install this  piece of software on  your computer, or on  a
public PC, and  then  you  collect  the  files  --  some  of  them  personal
and confidential  -- from  anyone  who  plugs their  USB  drive into  that
computer.

http://www.rfc1149.net/blog/2006/08/23/wiping-unused-space-in-a-file-system
This blog  post talks  about a  version  that downloads  a disk  image,
allowing someone to recover deleted files as well.)

No big deal to  anyone who  worries  about  computer security  for  a living,
but probably  a rude  shock  to salespeople,  conference presenters,  file
sharers,  and many  others who  regularly plug  their USB  drives into strange
PCs.





------------------------------

Message: 2
Date: Sun, 27 Aug 2006 18:19:43 +0200 (CEST)
From: Anonymous <nobody at remailer.paranoici.org>
Subject: [e-privacy] [perry at piermont.com: skype not so anonymous...]
To: e-privacy at firenze.linux.it
Message-ID: <8478ae35b1663b733b039f3b8651515b at remailer.paranoici.org>

----- Forwarded message from "Perry E. Metzger" <perry at piermont.com> -----

Subject: skype not so anonymous...
From: "Perry E. Metzger" <perry at piermont.com>
Date: Fri, 25 Aug 2006 09:19:44 -0400


Fugitive executive is tracked down by tracing his Skype calls...

http://arstechnica.com/news.ars/post/20060824-7582.html

Perry

---------------------------------------------------------------------
The Cryptography Mailing List
Unsubscribe by sending "unsubscribe cryptography" to majordomo at metzdowd.com

----- End forwarded message -----


------------------------------

Message: 3
Date: Sun, 27 Aug 2006 19:08:26 +0200
From: Vito Catozzo <vito.catozzo at x-privat.org>
Subject: Re: [e-privacy] [perry at piermont.com: skype not so
	anonymous...]
To: La lista del Progetto Winston Smith <e-privacy at firenze.linux.it>
Message-ID: <44F1D18A.7060708 at x-privat.org>
Content-Type: text/plain; charset="iso-8859-15"

Anonymous ha scritto:
> ----- Forwarded message from "Perry E. Metzger" <perry at piermont.com> -----
>
> Subject: skype not so anonymous...
> From: "Perry E. Metzger" <perry at piermont.com>
> Date: Fri, 25 Aug 2006 09:19:44 -0400
>
>
> Fugitive executive is tracked down by tracing his Skype calls...
>
> http://arstechnica.com/news.ars/post/20060824-7582.html
>
> Perry
>
> ---------------------------------------------------------------------
> The Cryptography Mailing List
> Unsubscribe by sending "unsubscribe cryptography" to majordomo at metzdowd.com
>
> ----- End forwarded message -----
> _______________________________________________
> e-privacy mailing list
> e-privacy at firenze.linux.it
> https://lists.firenze.linux.it/mailman/listinfo/e-privacy
>
>
>   
la cosa mi sorprende relativamente considerato che skype è made in usa
figuriamoci se non è controllato....voip anonimo è possibile per quanto
ne sappiate?

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 479 bytes
Desc: OpenPGP digital signature
Url : http://lists.firenze.linux.it/pipermail/e-privacy/attachments/20060827/19c8ff73/signature-0001.pgp

------------------------------

Message: 4
Date: 28 Aug 2006 03:47:10 +0200
From: Cyberiade.it Anonymous Remailer
	<anonymous at remailer.cyberiade.it>
Subject: [e-privacy] GERMAN JUSTICE MINISTER CALLS FOR LIMITS TO NET
	ANONYMIZER (fwd)
To: e-privacy at firenze.linux.it
Message-ID: <7ea2ad742e4874be80e0bc748530ea53 at remailer.cyberiade.it>

Comincia la guerra?

Subject: GERMAN JUSTICE MINISTER CALLS FOR LIMITS TO NET ANONYMIZER
Date: Wed, 23 Aug 2006 08:56:00 -0700

GERMAN JUSTICE MINISTER CALLS FOR LIMITS TO NET ANONYMIZER

The Minister of Justice of the German federal state of
Schleswig-Holstein Uwe Döring has called for limits to be
set - in the interest of combating terrorism - on
anonymization on the Internet. The Minister said that the
Independent State Center for Data Protection of
Schleswig-Holstein (ULD), based in the state's capital of
Kiel in northern Germany, should take the anonymization
program it offers as a free download off the Internet
immediately.

<http://www.heise.de/english/newsticker/news/77162>



------------------------------

Message: 5
Date: Mon, 28 Aug 2006 10:36:08 +0200
From: "Marco A. Calamari" <marcoc at winstonsmith.info>
Subject: [e-privacy] Attacco alla rete Tor
To: e-privacy Maillist <e-privacy at firenze.linux.it>
Message-ID: <1156754169.5948.19.camel at mustafar.winstonsmith.info>
Content-Type: text/plain; charset="us-ascii"


Ieri un vero e meritevole paranoico ha testato la rete tor
 con uno script che cercava di individuare router rogue
 che portassero un particolare tipo di attacco, ovvio
 per chi conosce cosa fa e cosa non fa la rete tor,
 ma tutt'altro che ovvio per chi considera Tor una pallottola
 d'argento.

Il pratica e' stato determinato che il router tor

 '1' (218.58.6.159 - $BB688E312A9F2AFFFC6A619F365BE372695CA626) 

tutte le volte che viene selezionato come nodo di uscita
 in una connessione https, fornisce  certificati falsi
 ma validi, che vengono spesso accettati daall'utente
 senza controllare, attuando probabilmente con questa tecnica
 un attacco "man-in-the-middle" sulla costituenda connessione
 SSL.

Trovate il thread relativo qui

http://archives.seul.org/or/talk/Aug-2006/msg00261.html

La cosa non e' eccessivamente allarmante per due motivi

1) e' una cosa su cui Tor, per design, non
 puo' agire

2) voi controllate i certificati dei siti https
 con cui vi collegate la prima volta, vero ?

 }8>

Ciao.   Marco

-- 

+--------------- http://www.winstonsmith.info ---------------+
| il Progetto Winston Smith: scolleghiamo il Grande Fratello |
| the Winston Smith Project: unplug the Big Brother          |
| Marco A. Calamari marcoc at marcoc.it  http://www.marcoc.it   |
| DSS/DH:  8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B |
+ PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 ----------+

-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 307 bytes
Desc: This is a digitally signed message part
Url : http://lists.firenze.linux.it/pipermail/e-privacy/attachments/20060828/bcdc5ead/attachment-0001.pgp

------------------------------

Message: 6
Date: Mon, 28 Aug 2006 10:37:36 +0200
From: "Marco A. Calamari" <marcoc1 at dada.it>
Subject: [e-privacy] Attacco alla rete Tor
To: e-privacy Maillist <e-privacy at firenze.linux.it>
Message-ID: <1156754268.5948.23.camel at mustafar.winstonsmith.info>
Content-Type: text/plain; charset="us-ascii"

Ieri un vero e meritevole paranoico ha testato la rete tor
 con uno script che cercava di individuare router rogue
 che portassero un particolare tipo di attacco, ovvio
 per chi conosce cosa fa e cosa non fa la rete tor,
 ma tutt'altro che ovvio per chi considera Tor una pallottola
 d'argento.

Il pratica e' stato determinato che il router tor

 '1' (218.58.6.159 - $BB688E312A9F2AFFFC6A619F365BE372695CA626) 

tutte le volte che viene selezionato come nodo di uscita
 in una connessione https, fornisce  certificati falsi
 ma validi, che vengono spesso accettati daall'utente
 senza controllare, attuando probabilmente con questa tecnica
 un attacco "man-in-the-middle" sulla costituenda connessione
 SSL.

Trovate il thread relativo qui

http://archives.seul.org/or/talk/Aug-2006/msg00261.html

La cosa non e' eccessivamente allarmante per due motivi

1) e' una cosa su cui Tor, per design, non
 puo' agire

2) voi controllate i certificati dei siti https
 con cui vi collegate la prima volta, vero ?

 }8>

Ciao.   Marco

-- 

+--------------- http://www.winstonsmith.info ---------------+
| il Progetto Winston Smith: scolleghiamo il Grande Fratello |
| the Winston Smith Project: unplug the Big Brother          |
| Marco A. Calamari marcoc at marcoc.it  http://www.marcoc.it   |
| DSS/DH:  8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B |
+ PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 ----------+

-- 
Marco A. Calamari <marcoc1 at dada.it>
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 307 bytes
Desc: This is a digitally signed message part
Url : http://lists.firenze.linux.it/pipermail/e-privacy/attachments/20060828/1ada66b5/attachment-0001.pgp

------------------------------

Message: 7
Date: Mon, 28 Aug 2006 11:44:51 +0200 (CEST)
From: "Claudio" <vecna at s0ftpj.org>
Subject: Re: [e-privacy] [perry at piermont.com: skype not so
	anonymous...]
To: "La lista del Progetto Winston Smith" <e-privacy at firenze.linux.it>
Message-ID: <1756.83.103.87.82.1156758291.squirrel at www.olografix.org>
Content-Type: text/plain;charset=iso-8859-15

> la cosa mi sorprende relativamente considerato che skype è made in usa
> figuriamoci se non è controllato....
Ogni contesto di rischio (la differenza tra l'essere attaccati da un
utente, dalla RIAA o usare un sw discutibile) implica rischi differenti.
skype "controllato" non so cosa possa intendersi, quello che piu' deve
preoccuparti e' la presenza di una tecnologia "chiusa". per quanto sia
p2p, decentralizzata ecc... chi scrive il software puo' inserire
debolezze. il fatto che una buona parte dell'offuscamento di skype sta'
nelle tecniche anti-reversing utilizzate, ti puo' far pensare che qualcosa
di debole ci possa essere.

ma e' una considerazione legata a skype. il link all'interno della pagina
parla di voip tracking.

> voip anonimo è possibile per quanto ne sappiate?

si e no.
si perche' intuitivamente, se ti appoggi ad una rete anonima il tuo
traffico e' anonimizzato.

no perche' voip tracking sfrutta una delle debolezze note nelle reti
anonime a bassa latenza (funzionanti :), cioe' la correlazione end to end
dell'impronta della connessione. tor e' consapevolmente vulnerabile a
questo attacco.

L'attacco descritto tra l'altro rappresenta una delle piu' dure sfide per
l'anonimato: gli attacchi attivi su sessioni interattive.

Questa categoria di attacchi funziona analizzando il traffico di un nodo
anonimo o di un utente skype, interrompere o far oscillare (con dei flood
ad esempio) la banda a loro disposizione attaccando un router o un hop
intermedio, e notare quali connessioni in chiaro perdono di velocita' di
conseguenza (correlando che la loro perdita di velocita' e' dovuta al
flood che abbiamo fatto, quindi esse passano per quel peer).

Questo tipo di attacchi, gli attacchi "attivi" sono la sfida piu' dura in
assoluto per le reti anonime a bassa latenza.

Inoltre, le sessioni ad alta interattivita' ed a bassa latenza lasciano
alcune traccie inconfondibili anche se il loro contenuto e' cifrato: le
discriminanti sono le tempistiche di divisione dei pachetti e la loro
grandezza.

se al telefono dico:

"ciao, mm... ... hai ricevuto la mia mail ?"

ho fatto 1 secondo di pacchetti pieni, interruzione, 2 secondi di
pacchetti pieni, interruzione, eccetera.

dopo poco tempo si e' gia' creata una "traccia" discriminata dalla
quantita' di pacchetti pieni e quantita' di pacchetti vuoti/piccoli (le
pause di silenzio) intuitivamente UNICA. basta cercare la stessa traccia
nelle connessioni ricevute da un altro peer skype, e la rete anonima nel
mezzo e' bypassata.

gli attacchi attivi, o in alternativa correlazioni su tracce molto piu'
ampie, sono necessarie se uno dei due peer e' anche un nodo tor (e quindi
gode di parecchio traffico di copertura, che nonostante copre la traccia,
non la elimina)

Tempo fa, avevo studiato con il sistema di anonimato "sabbia" delle
soluzioni a questi problemi, tuttavia il progetto era solo una bozza di
idea :)

ciao,
Claudio/vecna



------------------------------

_______________________________________________
e-privacy mailing list
e-privacy at firenze.linux.it
https://lists.firenze.linux.it/mailman/listinfo/e-privacy


End of e-privacy Digest, Vol 32, Issue 27
*****************************************

 

 

 --

 Email.it, the professional e-mail, gratis per te: http://www.email.it/f

 

 Sponsor:

 Conto Arancio: 3.50% per tutto il 2006! Scopri come

 Clicca qui: http://adv.email.it/cgi-bin/foclick.cgi?mid=5042&d=28-8
.





More information about the E-privacy mailing list