Abstract
In questo documento, pubblicato il 28/05/2003, viene illustrato come, con la semplice sostituzione di una stringa, sia spesso possibile aggirare un’implementazione “sicura” basata su un uso non adeguato di SSL.
Si sottolinea che questo documento non contiene alcuna informazione riguardante possibili debolezze del rotocollo SSL ma illustra il metodo più semplice per fare in modo – ove possibile – che tale protocollo non venga utilizzato.
In questo documento vengono illustrate le tipiche implementazioni “debolmente sicure” che utilizzano tale protocollo.
Viene inoltre proposto una semplice applicazione di test per verificare le implementazioni “debolmente sicure”.
Si informa il lettore che questo documento ha un carattere prevalentemente divulgativo.
Webbit ’03
Dal 9 all’11 maggio a PadovaFiere è stato di scena Webbit.03.
L’evento piu’ rivoluzionario nel panorama dell’Information & Communication Technology degli ultimi anni.
Quest’anno ho presentato il seminario Strumenti di sicurezza delle reti: nozioni di base e componenti open-source.
Durante l’intervento sono state illustrate le nozioni di base su cui si basano gli strumenti di sicurezza delle reti e sono stati presentati alcuni esempi si strumenti che utilizzano componenti open-source.
L’intervento era diviso in tre parti. Nella prima, incentrata sul ”sapere cosa circola in rete” o ”sniffing”, sono state passate in rassegna le nozioni di base di tale tecnica con particolare riferimento alle reti a mezzo condiviso (ethernet su hub, token-ring e wi-fi) alle reti segmentate (switched-ethernet e VLAN).
Come esempio di progetto open-source è stata presentata la libreria pcap/winpcap.
Nella seconda parte è stato illustrato come agire sui dati che circolano in rete mediante la tecnica ‘packet forging’, ovvero la possibilità di forgiare a piacimento dei pacchetti di informazione, anche pacchetti ”impossibili”. In questo caso è stata presentata la libreria Libnet (edit 2015: la libreria è disponibile, aggiornata, su github).
Nella terza parte sono stati presentati alcuni strumenti di sicurezza di rete open-source realizzati con tali componenti fra cui:
- Tool di solo ”sniffing”: Snort, una breve descrizione del famoso Intrusion Detection System.
- Tool di solo ”forging”: macof, una accurata descrizione (con codice sorgente) del tool della suite dsniff per il fail open degli switch.
- Tool di ”sniffing & forging”: tcpkill, una accurata descrizione (con codice sorgente) del tool della suite dsniff per terminare una sessione TCP/IP.
Scarica le slide: Strumenti di sicurezza di rete
Webbit ’02
Dal 5 al 7 luglio a PadovaFiere è stato di scena Webb.it.02. Definito come il più grande megaraduno di internauti e big dell’Information Technology del panorama italiano, è un gigantesco laboratorio tecnologico ove scambiare esperienze e competenze: 32mila metri quadri coperti, 15mila partecipanti, 150 gruppi e comunità di utenti, 1200 postazioni LAN, 340 workshop e seminari.
Il mio technical speech
Grazie a www.sikurezza.org ho avuto la possibilità di presentare uno technical speech avente per titolo:
Alcune tipologie di attacco su rete LAN: difese possibili
Durante i 55 minuti di intervento ho illustrato i principi di base e le tecniche di attacco su rete LAN, alcune tecniche di difesa, presentando PMD e ACiD. Una descrizione completa può essere trovata nel sito ufficiale del webbit (vedi anche link tramite wayback machine).
Slide della presentazione: AttackAndDefenceOverLan