7 Febbraio 2008 di Daniele Frulla
Per Prova digitale si intende qualsiasi informazione, con valore probatorio, che sia memorizzata o trasmessa in un formato digitale. (Fonte: Scientific Working Group on Digital Evidence, 1998)
Per prova (evidence), si indica ogni informazione fisica o elettronica, che viene raccolta durante una investigazione forense.
Secondo il principio di cui all’art. 192 c.p.p., quando il metodo utilizzato dall’investigatore non si ritiene conforme alla migliore pratica scientifica, va accettato comunque se non produce un’alterazione concreta e se conduce a risultati che sono liberamente valutabili dal giudice alla luce del contesto probatorio complessivo. Leggi…
15 Gennaio 2008 di Daniele Frulla
Nell’attività di consulenza forense uno degli strumenti più completi e decisamente complessi è Helix. Helix rappresenta un laboratorio di computer forensics gratuito, veloce e completo. E’ ottimo per la indipendenza da Windows e senza possibilità che i dati rilevati possano venire “inquinati”, in quanto non necessita di installazione, si avvia direttamente da Cd e dispone di molti strumenti dedicati, anche se non facili da usare, alla computer forensics.
7 Ottobre 2007 di Daniele Frulla
I Keyloggers sono dei dispositivi hardware e software che permettono di intercettare tutto quello che viene premuto sulla tastiera e memorizzarlo.
Questo tipo di tecnologia ha molteplici usi.
Tutto dipende dalle intenzioni dell'utilizzatore!
Fate attenzione ad ogni singolo componente del vostro hardware, potrete trovarvi nella spiacevole situazione di essere intercettati senza volerlo.
I keylogger hardware sono semplicissimi dispositivi che si inseriscono tra il cavo della tastiera ed il pc ed intercettano tutto quello che premete. Si confondono addirittura col colore del cavo della tastiera.
Maleintenzionati potrebbero davvero rubarvi tutte le informazioni del vostro PC e non solo con questo semplice dispositivo. Quello che dovranno fare è avere un contatto col PC che si deve attaccare ed inserire il keylogger hardware, che non necessita di nessuna installazione ed non sono intercettabili da software di sicurezza come antispyware.
Questo simpatico video mostra come maleintenzionati potrebbero operare per rubarvi informazioni.
{youtube}6vcdt5GQVIw{/youtube}
Non tutti sono maleintezionati. Infatti, tra i diversi usi di un keylogger c'è quello di tenere sotto controllo i propri bambini ed adolescenti. Si possono installare keylogger software che mantengono informazioni di tutto quello che si digita sul PC. Comunque sia è sempre bene che i bambini navighino attraverso la rete con la presenza dei genitori.
{metacafe}421654/protect_your_passwords{/metacafe}
Fonte: www.newstechnology.eu
1 Agosto 2007 di Daniele Frulla
Diverse sono le {ln:steganografia 'tecniche di steganografia}, ma ce n'è una semplicissima che tutti possono utilizzare se ne hanno la necessità.
Prendiamo una immagine .jpg o .png o .bmp qualsiasi, una che più ci piace. Quell'immagine è totalmente visibile e chiamiamola immagine.jpg.
Pensiamo ai dati da inserire nell'immagine e comprimiamoli con un winzip. Chiamiamolo dati.zip.
Con il seguente comando creamo l'immagine con i nostri dati zippati all'interno:
copy /B immagine.jpg + dati.zip segretaimmagine.jpg
Il video sottostante illustra benissimo il procedimento.
{youtube}q6AQL55zMR4{/youtube}
Fonte: www.newstechnology.eu
4 Luglio 2007 di Daniele Frulla
Si chiama USB Switchblade il nuovo sistema di hackeraggio di sistemi Windows che grazie ad una chiavetta USB può rilevare anche le passwords del sistema operativo.
Puoi reperire il tools switchblade ancora disponibile.
Immaginate una rete aziendale dove un dipendente lasci il PC accesso e si allontani dal suo posto di lavoro per un qualche motivo.
Dopo aversi scaricato il software USB Switchblade che automaticamente rileva le password e buca la rete del client, per una persona con “cattive intenzioni” è semplicissimo reperire informazioni. Basta agganciare la chiavetta USB accertandosi che il sistema operativo sia Microsoft, aspettare circa 1 minuto, staccare la chiavetta USB ed andare a casa.
Fonte: www.newstechnology.eu
14 Giugno 2007 di Daniele Frulla
Codice di Condotta e Procedure di Esame Forense
23 Maggio 2007 di Daniele Frulla
Cambiare password frequentemente è inutile, se l’utente è lasciato libero di scegliere la password da usare, la semplifica, mentre se dovesse essere fornita dall’alto, il comportamento dell’utente varia. Nonostante le aziende investano tempo e denaro per proteggere le informazioni sensibili, i responsabili non percepiscono seriamente il problema della sicurezza, perchè per molti è solo l’obbligo di dover ottemperare alla Legge sulla Privacy. Leggi…
20 Maggio 2007 di Daniele Frulla
La parola “steganografia” deriva dal greco antico: steganos (nascosto) e graphia (scrittura). Si tratta dell’insieme di tecniche che permettono a due o più persone di comunicare in modo tale da nascondere non solo il contenuto del messaggio, ma anche la sua stessa esistenza. È una forma di comunicazione invisibile, che si mimetizza all’interno di contenuti apparentemente innocui.
Spesso la steganografia viene confusa o affiancata alla crittografia, ma le due discipline hanno obiettivi diversi. La crittografia rende il messaggio incomprensibile a chi non possiede la chiave, ma non nasconde il fatto che una comunicazione sia in corso. La steganografia, invece, mira a far passare inosservata la comunicazione stessa. In molti casi, le due tecniche vengono combinate: prima si cifra il messaggio, poi lo si nasconde.
Leggi tutto: Comunicare in modo sicuro: la steganografia digitale
Le origini della steganografia risalgono all’antichità. Erodoto racconta di messaggi incisi sul cuoio nascosto sotto la cera di tavolette apparentemente vuote. Aristotele ne parla nei suoi scritti. Anche la cultura popolare ha fatto uso di queste tecniche: basti pensare all’inchiostro simpatico in Chi ha incastrato Roger Rabbit? o ai reagenti chimici usati per rivelare testi nascosti ne Il nome della rosa.
Oggi, la steganografia si è evoluta in chiave digitale. Le immagini, i video, i file audio e persino i documenti PDF possono diventare contenitori per messaggi nascosti. Tuttavia, nonostante i progressi tecnologici, la steganografia digitale è ancora considerata una disciplina in parte sperimentale, priva di una teoria generale che ne definisca con precisione limiti e potenzialità.
Le tecniche steganografiche si dividono in due grandi categorie:
Un’ulteriore classificazione distingue tre approcci principali:
È la più semplice e diffusa. Si basa sul principio che ogni canale di comunicazione contiene un certo grado di rumore o ridondanza. Questo “rumore” può essere sostituito da un segnale codificato, ottenuto trasformando il messaggio segreto. Se il sistema è ben progettato, il messaggio nascosto sarà indistinguibile dal rumore originale.
Ha un valore più teorico che pratico. Si basa sull’idea di ripetere un’operazione più volte, fino a ottenere un risultato che soddisfi una determinata condizione. È poco usata per via della sua inefficienza.
Cerca di imitare le caratteristiche statistiche del rumore originale, sostituendolo con un’informazione modificata. Richiede la costruzione di un modello accurato del rumore, il che comporta un notevole sforzo computazionale. Inoltre, se un attaccante riesce a ricostruire il modello, può individuare e decifrare il messaggio nascosto.
L’uso pratico della steganografia digitale può essere riassunto in pochi passaggi:
Una branca della steganografia che ha trovato ampio impiego è il watermarking digitale. Consiste nell’inserire un “marchio” invisibile all’interno di un file (immagine, video, audio) per identificarne l’autore o il proprietario. È molto usato per proteggere la proprietà intellettuale e per tracciare la diffusione di contenuti digitali.
Dopo gli attentati dell’11 settembre 2001, si è diffusa la preoccupazione che la steganografia potesse essere usata per scopi illeciti, come la trasmissione di istruzioni tra gruppi terroristici. Questo ha portato a un clima di sospetto e, in alcuni casi, alla censura. L’autore di OutGuess, uno dei software più noti, ha sospeso la distribuzione del codice sorgente proprio per evitare abusi.
Tuttavia, come ogni tecnologia, la steganografia è neutra. Può essere usata per proteggere la libertà di espressione in contesti repressivi, per garantire la privacy in comunicazioni sensibili, o per scopi artistici e creativi. L’importante è l’uso che se ne fa.
La steganografia è una disciplina affascinante, che unisce matematica, informatica e creatività. È una forma di comunicazione invisibile, che ci ricorda quanto sia sottile il confine tra ciò che vediamo e ciò che è nascosto. In un’epoca in cui la privacy è sempre più minacciata, la possibilità di comunicare senza lasciare tracce visibili può diventare uno strumento prezioso.
Ma come ogni strumento potente, va usato con consapevolezza. Perché nascondere un messaggio è facile. Nascondere le intenzioni, molto meno.
Se vuoi approfondire l’argomento, ti consiglio:
Capture The Flag challenges on steganography
Steganography on Wikipedia (EN)
from PIL import Image
img = Image.open(“farfalla.png”)
data, pixels = “”, iter(img.getdata())
while True:
p = [v for _ in range(3) for v in next(pixels)[:3]]
data += chr(int(”.join([‘1’ if i % 2 else ‘0’ for i in p[:8]]), 2))
if p[8] % 2: break
print(data)
Con il codice sopra prova a trovare il messaggio nascosto nella immagine di copertina!
di Daniele Frulla
La crittografia risente, sin dai tempi antichi, di influssi militari, ma oggi viviamo continuamente di comunicazioni crittografate (comunicazioni GSM e smart-card per programmi satellitari).
La Teoria
Il termine crittografia deriva dal greco kripto e graphos che significa scrittura nascosta ed identifica quella disciplina scientifica che studia le tecniche idonee a proteggere un testo, rendendolo incomprensibile da chi non è a conoscenza della corretta chiave di decifratura. La tecnica crittografica si basa su due meccanismi: la trasposizione (o permutazione) e la sostituzione.
La trasposizione consiste nel modificare l’ordine degli elementi, lasciandoli sostanzialmente immutati. Quindi il testo si presenterà come un anagramma, e grazie alla regola usata si potrà ricavare il testo originale.
La sostituzione non modifica l’ordine degli elementi, i caratteri vengono solo sostituiti con altri. Per leggere il testo dovremmo conoscere la regola di sostituzione.
Gli attuali sistemi crittografici si basano sui cifrari (complessi algoritmi di cifratura) del testo in chiaro. I caratteri vengono associati a numeri, sui quali vengono eseguite una serie di operazioni matematiche, fino ad ottenere il testo cifrato.
La Storia
La storia della crittografia risale sicuramente ai tempi dei Greci. Nel libro di Plutarco, Vite Parallele, si fa riferimento a come il governo inviasse messaggi crittografati attraverso la scitala. Successivamente nel 400 a.c. un generale di nome Enea il Tattico, parla esplicitamente in un trattato sulla difesa delle fortezze, dei sistemi crittografici, mentre in epoca successiva si hanno riferimento di sistemi cifrati nella cultura indiana ed ebraica. Uno dei più importanti cifrari usato fu il cifrario di Cesare. Consisteva nello scrivere l’alfabeto cifrato sotto all'alfabeto in chiaro e facendo corrispondere una lettera di quest'ultimo con quello di sotto spostandosi 23 posizioni verso destra o, più semplicemente, 3 posizioni a sinistra. Tale tipo di crittografia viene oggi chiamata ROT seguita dal numero di posizioni che ci si deve spostare per la ricostruzione del messaggio in chiaro. La cifratura più utilizzata è la ROT 13, ma la ROT 1 è stata usata da Stanley Kubrick nel film 2001:Odissea nello Spazio, dove il supercomputer HAL non è altro che IBM codificato in ROT 1.
La più famosa macchina crittografica in senso stretto è stata Enigma, utilizzata dai Tedeschi nel corso della Seconda Guerra Mondiale per cifrare i loro messaggi. Un notevole impulso alla decifratura dei messaggi di Enigma lo diede un gruppo di crittoanalisti a Bletchley Park, che lavorarono per gli Inglesi agli ordini di Alan Turing che vi dedicò tutti i suoi sforzi e che morì dopo qualche anno la fine della Grande Guerra. Lo scopo del gruppo era quello di decifrare i messaggi senza che i Tedeschi ne venissero a conoscenza, altrimenti molti eventi sarebbero cambiati, come probabilmente l'esito della guerra stessa. Si narra comunque che i Tedeschi avrebbero cambiato i loro codici di li a poco (se la guerra fosse continuata), e si narra anche che Sir Winston Churchill fosse venuto a conoscenza dell'attacco giapponese a Pearl Harbour, ma che per far intervenire gli americani per contrastare l'asso tedesco-giapponese, non ne fece parola. La decifratura dei messaggi ebbe un costo elevato sia in risorse umane che in risorse finanziarie, anche se i Tedeschi stessi, grazie alla loro famosa precisione (i messaggi venivano inviati alle ore 06:05), contribuirono inconsapevolmente e in maniera determinante all'impresa.
Considerazioni
Oggi i sistemi basati sulla crittografia a chiave pubblica non sono completamente sicuri e potrebbero diventare presto obsoleti per la scoperta di nuovi algoritmi per la scomposizione di numeri interi molto grandi.
La crittografia quantistica, invece, rappresenta una via sicura che permette di spedire sequenze di bit casuali, senza possibilità di intercettazioni, ed è per questo motivo che viene usata per trasmettere le chiavi da usare per i crittosistemi diffusi e si parla di distribuzione quantistica di chiavi, piuttosto che di crittografia quantistica.
17 Maggio 2007 di Daniele Frulla
Non illuderti che il nemico possa non venire, ma tieniti sempre pronto ad affrontarlo.
Non illuderti che il nemico non ti attacchi, ma fai piuttosto in modo di renderti inattaccabile.
Sun Tzu, L’arte della Guerra
Il computer sicuro per definizione è quel computer privo di lettore cd-rom, di lettore floppy, sprovvisto di modem, scheda di rete, porte Usb e ogni altro tipo di connettore esterno, posizionato in un bunker con delle guardie armate poste davanti all’accesso e …. spento.
Leggi…