Risorse
Test e Notebook
- Test - NetSec - TLS HTTPS
- Test - NetSec - Firma e Certificati
- Cyberchef Lab: Private key encryption, HMAC, Public key encryption.
- NetSec - Crypto No subject.ipynb. We will show some basic usages of private key cryptography and of public key cryptography. We will focus on operations on byte sequences that are not associated with any Subject. We will use the
openssl
command. - NetSec - Self-Signed Certificates.ipynb We will show the creation of self-signed certificates, i.e., certificates where Subject=Issuer, with an identity chosen arbitrarily. The main objective is convincing the reader that anyone can create a self-signed certificate for anyone else.
- NetSec - Digital Signatures.ipynb We will show: The creation of two certification authorities; The creation of two subjects; The certification of those subjects by the certification authorities; A digital signature created by a subject and verified by the other.
HTTPS
- HTTP vs HTTPS Statistics Percentuale di uso di HTTP e di HTTPS. Ormai HTTP non lo usa quasi più nessuno: praticamente tutto il traffico è su HTTPS.
- TLS 1.2 capture (no need to install Wireshark).
Se qualcuno volesse vedere in dettaglio il funzionamento di TLS (attenzione: non è necessario per l'esame ed è molto complicato. Sono link per la versione 1.2, la versione 1.3 più recente e più usata è ancora più complessa):
- The First Few Milliseconds of an TLS 1.2 Connection
- The Illustrated TLS 1.2 Connection Every byte explained and reproduced
Attacco MITM su HTTP: caso reale
Gli esempi reali di attacchi MITM sono tantissimi. Nel corso viene mostrato che HTTP non offre nessuna difesa nei confronti di questi attacchi.
Un esempio recente e molto rilevante è stato reso pubblico da Google Threat Analysis Group in collaborazione con The Citizen Lab (Settembre 2023). E' stato installato un malware per sorvegliare le attività di un candidato alle elezioni presidenziali in Egitto (mai dimenticare cosa è accaduto in Egitto a Giulio Regeni). L'installazione del malware avviene con un meccanismo non discusso in questo corso, cioè lo sfruttamento di vulnerabilità nei browser (tema analizzato nel corso di Cybersecurity nella Laurea Magistrale). Ci basti sapere che il procedimento di attacco si basa su quanto segue:
- il browser segue un link HTTP;
- l'attaccante MITM effettua una redirect verso un sito web controllato dall'attaccante ed in grado di infettare il browser;
"When Eltantawy (il candidato presidenziale) visited certain websites not using HTTPS, a device installed at the border of Vodafone Egypt’s network automatically redirected him to a malicious website to infect his phone with Cytrox’s Predator spyware."
Il punto 2 è tecnicamente possibile perché il link è HTTP, quindi la comunicazione tra browser e web server non ha nessuna garanzia di autenticazione ed integrità (oltre che di riservatezza). Se il link fosse stato HTTPS allora questo meccanismo di attacco non avrebbe funzionato.
Tutti i dettagli su:
- 0-days exploited by commercial surveillance vendor in Egypt
- PREDATOR IN THE WIRES: Ahmed Eltantawy Targeted with Predator Spyware After Announcing Presidential Ambitions
Crittografia nella storia
Come è facile immaginare, esistono moltissimi aneddoti e riferimenti sull'uso della crittografia nella storia. Ne riporto qui solo alcuni secondo me molto interessanti:
- Codici e Segreti di Simon Singh Testo divulgativo bellissimo e molto appassionante. Consigliatissimo per chi è interessato a questi argomenti.
- Enigma Romanzo di spionaggio che si svolge a Bletchley Park durante la seconda guerra mondiale, nel gruppo di persone impegnate a tentare di decrittare le trasmissioni di Enigma. Da questo romanzo è stato tratto un film, ma il romanzo è infinitamente migliore. _Da non confondere con il film The Imitation Game
Duemila morti a causa di una trasmissione di prova con Enigma
(mio blog post del 2013)
Quando parlo di crittografia a Reti di Calcolatori I descrivo in modo intuitivo ed informale un requisito di base di ogni algoritmo: la conoscenza del testo cifrato non deve fornire nessuna informazione sul corrispondente testo in chiaro o sulla chiave utilizzata.
La macchina cifrante Enigma non aveva questa proprietà. Anche per questo motivo gli Alleati hanno vinto la seconda guerra mondiale. Ed anche per questo motivo, i padri ed i nonni di alcuni di noi sono andati incontro ad una tragedia terribile, la battaglia navale di Capo Matapan.
Immaginate di essere a bordo di una nave militare in tempo di guerra, in mezzo alle acque gelide del Mar Mediterraneo. Su di una nave impossibilitata a muoversi. Di notte e al buio. Immaginate poi di attendere per ore i soccorsi, senza sapere se arriveranno prima i soccorsi o il nemico. Immaginate poi di sentire arrivare un convoglio navale e di vedere la vostra nave che lancia un razzo di segnalazione pensando che siano i soccorsi. Immaginate poi di rendervi conto che si tratta del nemico. Poi arrivano le cannonate. Cannonate che pochi minuti dopo arrivano anche verso il convoglio di soccorso. Totale di morti stimato circa duemilatrecentotrenta.
Cosa c'entra Capo Matapan con il requisito di cui sopra ? Enigma non aveva quella proprietà. Gli Inglesi intercettevano continuamente il traffico radio Enigma ed erano quindi in grado di estrarre informazioni sulla chiave utilizzata. Ciò non assicurava automaticamente la possibilità di decrittare il traffico: l'estrazione di informazioni era manuale, osservando le trascrizioni senza senso del traffico cifrato; il traffico era tantissimo; la chiave cambiava ogni giorno. Quando andava bene (per loro) riuscivano a ridurre molto il numero delle chiavi possibili in base alla mera analisi manuale e poi le provavano tutte, usando a tale scopo il primo calcolatore mai realizzato ("Colossus").
Una crittoanalista inglese, analizzando il traffico intercettato del giorno, si accorse che quasi certamente era la cifratura del testo "LLLLLLLLLLLLLLL"
: una trasmissione di prova da parte di operatori italiani che stavano provando Enigma. Ciò le permise di restringere grandemente l'insieme di chiavi del giorno---proprio perché il traffico cifrato Enigma forniva informazioni sul testo in chiaro e sulla chiave. Il che permise agli Inglesi di decrittare i messaggi crittati in quella chiave. Il che portò alla terribile tragedia di Capo Matapan.