Re: [ml] Firewall Linux Based

2009-10-26 Per discussione matteo filippetto
Il 22 ottobre 2009 21.12, Maria Elena ringmeiste...@gmail.com ha scritto:
 Ciao a tutti,

 in azienda (un centinaio di macchine, spesso subiamo attacchi) siamo
 decisi a implementare un firewall linux based; al momento è solo
 un'idea, quindi stiamo un pò cercando di capire quali siano le
 alternative più percorribili...qualcuno ha esperienza e/o case histories
 da illustrare? Noi saremmo orientati su Smoothwall.

 Grazie.

 Ciao
         M.E.

 --
 PGP Public key:
 http://pgp.mit.edu:11371/pks/lookup?op=getsearch=0x34977A00


 
 http://www.sikurezza.org - Italian Security Mailing List



Ciao,

ma, ad oggi, non avete niente che vi protegge? Gestire un fw linux non
è una cosa banale.

Comunque anche endian firewall è una valida alternativa
e prevede anche del supporto (a pagamento).

http://www.endian.com/en/community/

Ciao

-- 
Matteo Filippetto

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Soluzioni per l'accesso sicuro da Inernet

2009-11-13 Per discussione matteo filippetto
Il 12 novembre 2009 22.58, Davide Bozzelli bu...@olografix.org ha scritto:
 Iceman wrote:
 Fino a qualche tempo fa ci stava un'ottima alternativa FOSS chiamata
 SSLExplorer, oggi acquistato da Barracuda Networks e non più open
 quindi.

 Esiste ancora, forkato con il nome di Adito, cambiato a sua volta in
 Openvpn ALS

 Ciao.

 
 http://www.sikurezza.org - Italian Security Mailing List



E perchè non usare openvpn?

Semplice da configurare, sicuro e molto veloce.

Ciao!


-- 
Matteo Filippetto

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Defacement da Kam_06

2010-07-01 Per discussione matteo filippetto
Il 29 giugno 2010 13.27, sasashop s...@shoponweb.it ha scritto:
 Buongiorno,
 su una macchina linux con Apache/php e Joomla avendo subito un defacement
 quali azioni andrebbero intraprese per ripristinare il sito web ?

Ciao,

qualche info in più:
- ma il server è tuo? o è un vps? o altro?
- hai un backup del sistema? almeno del database? magari è sufficiente
aggiornare joomla all'ultima versione e poi ripristinare i dati...

Prima di tutto ti converrebbe anche cercare di capire come è entrato Kam_06
se è solo un problema di joomla o anche di altri software/servizi...

Ciao!
-- 
Matteo Filippetto

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] SISTRI e gestione sicura delle sessioni in rete aziendale

2011-05-13 Per discussione matteo filippetto
Il 06 maggio 2011 10:08, Aldo Ceccarelli ceccarelli.a...@gmail.com ha scritto:
 Buongiorno a tutti,

 ho una domanda relativa alla security SISTRI (nuovo sistema
 ministeriale centralizzato per la tracciatura dei movimenti dei
 rifiuti).

 Il prossimo 1° giugno parte la gestione informatica del SISTRI basata
 sull'uso di chiavette USB aziendali ed esterne. Nell'imminenza del
 go-live sto valutando alcune soluzioni per equilibrare aspetti quali
 sicurezza della rete e del nuovo sistema stesso, costi. Chi di voi
 segue questa installazione quali opzioni ha preferito?

 Da noi abbiamo certificati e chiavette USB ok sui due stabilimenti che
 dovremo gestire ma siamo in alto mare nell'attrezzare una buona
 soluzione per conciliare costi, comodità d'uso e soprattutto sicurezza
 informatica per le fasi in cui i pc asserviti dovranno trasmettere a
 Sistri con la USB aziendale e quella (esterna!) del trasportatore
 contemporaneamente inserite per la firma della presa in carico.
 Dovremo prevedere punti fuori LAN... sto cercando di fare mente locale
 con l'aiuto di chi è alle prese con problemi simili e mancano davvero
 pochi giorni.


Ciao,

da quello che io ho capito la chiavetta usb della persona
esterna può essere installata su un pc qualsiasi il quale
richiede solo l'accesso ad internet.

Noi abbiamo riutilizzato un vecchio pc con win xp  che
si collega in internet tramite la lan ed impostato delle policy
per l'indirizzo ip di quel pc...

Dove potrebbero stare le insicurezze?

Ciao


-- 
Matteo Filippetto
http://op83.blogspot.com

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] bug openssl orrendo... (CVE-2014-0160)

2014-04-08 Per discussione matteo filippetto
2014-04-08 13:23 GMT+02:00 Igor Falcomata' k...@sikurezza.org:
 Come diceva asterix.. almeno fino a quando il cielo non mi cadra' sulla
 testa? g


se è vero questo

https://twitter.com/markloman/status/453502888447586304

è molto peggio del previsto!


-- 
Matteo Filippetto
http://www.op83.eu

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] bug openssl orrendo... (CVE-2014-0160)

2014-04-08 Per discussione matteo filippetto
Il 08 aprile 2014 16:44, Marco Ermini marco.erm...@gmail.com ha scritto:
 On 8 April 2014 13:23, Igor Falcomata'  wrote:
 [...]
 http://heartbleed.com/

 Conviene osservare che solo pochissime e delimitate versioni di
 OpenSSL sono affette: OpenSSL 1.0.1 through 1.0.1f

si però ci sono molti utilizzatori ...

https://twitter.com/bengrubb/status/453543124057325569/photo/1

-- 
Matteo Filippetto
http://www.op83.eu

http://www.sikurezza.org - Italian Security Mailing List


[ml] servizio email sicuro

2014-05-21 Per discussione matteo filippetto
ciao,

cercando servizi email sicuri mi sono imbattuto in questo servizio

https://protonmail.ch/

ProtonMail was founded in summer 2013 at CERN by scientists who were
drawn together by a shared vision of a more secure and private
Internet. Early ProtonMail hackathons were held at the famous CERN
Restaurant One. ProtonMail is developed both at CERN and MIT and is
headquartered in Geneva, Switzerland. We were semifinalists in 2014
MIT 100K startup launch competition and are advised by the MIT Venture
Mentoring Service.


qualcuno di voi lo usa ? qualche esperienza? alternative?

grazie, buona giornata

-- 
Matteo Filippetto
http://www.op83.eu
@matteo_1983

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] servizio email sicuro

2014-05-26 Per discussione matteo filippetto
Il 23 maggio 2014 11:54, danimoth danim...@cryptolab.net ha scritto:
 On 22/05/14 at 12:24pm, matteo filippetto wrote:
 Per sicuro intendo che

 - le mail non siano in chiaro

 Forse sono io che non capisco, in tal caso ti chiedo scusa in anticipo,
 però è davvero un non-sense quello che hai scritto. O se il senso è
 quello che tra poco andrò a scrivere, è una stupidata :-)  (Disclaimer [1])

 Allora, la situazione per me è a strati. C'è chi pensa al protocollo
 SMTP (diversi nodi in giro per la rete) e c'è chi pensa allo storage
 delle mail. Per gradi: se vuoi che le mail non siano in chiaro, lungo
 tutto il percorso, l'unica soluzione possibile è crittarle end-to-end.
 Un corollario è che se sono tutte crittate end-to-end, ti interessa poco
 chi ti sta servendo il servizio SMTP.


nessuna irritazione! anzi, la discussione si fa interessante!

si, l'idea è un servizio che sia resistente ad una rete di cui non ti fidi...
esempio sono da un cliente...o  su un internet-point...internet-caffè
o simili...

ciao!


-- 
Matteo Filippetto
http://www.op83.eu
@matteo_1983

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] servizio email sicuro

2014-05-26 Per discussione matteo filippetto
Il 25 maggio 2014 12:42, Claudio Telmon clau...@telmon.org ha scritto:
 On 05/23/2014 11:54 AM, danimoth wrote:

 Allora, la situazione per me è a strati. C'è chi pensa al protocollo
 SMTP (diversi nodi in giro per la rete) e c'è chi pensa allo storage
 delle mail. Per gradi: se vuoi che le mail non siano in chiaro, lungo
 tutto il percorso, l'unica soluzione possibile è crittarle end-to-end.
 Un corollario è che se sono tutte crittate end-to-end, ti interessa poco
 chi ti sta servendo il servizio SMTP.

 Per come ho capito il il servizio (in particolare in riferimento al
 mandare mail a chi non usa quel servizio), direi che il servizio
 funziona così:
 - tu hai un'interfaccia Web che ti permette di scrivere/leggere
 messaggi. L'interfaccia in realtà prevede un componente client side (un
 applet) che cifra localmente i messaggi prima di mandarli al server (o
 li decifra dopo averli scaricati). Cito: ProtonMail employs SSL to
 ensure our encryption codes are properly delivered to user’s browsers
 and not tampered with en-route.
 https://protonmail.ch/blog/protonmail-threat-model/
 I messaggi cifrati mandati al server sono memorizzati lì e inviati via
 SMTP in formato PGP. Chi non ha PGP può connettersi al sito e vederli
 con la stessa interfaccia web che gli scarica l'applet.

 Quindi in questo caso hai:
 - primo strato, SSL (per proteggere il trasferimento dell'applet,
 soprattutto)
 - secondo strato, cifratura della mail


si infatti, come loro stessi scrivono (se non ho capito male)

protezione client-server

Message data between our server and your browser is already sent
encrypted, but we use SSL to add another layer of protection and to
ensure that the web pages your browser loads is not tampered with by a
third party intercepting your traffic in a MITM (Man in the Middle)
attack

protezione tra server

We support sending encrypted communication to non-ProtonMail users
via symmetric encryption. When you send an encrypted message to a
non-ProtonMail user, they receive a link which loads the encrypted
message onto their browser which they can decrypt using a decryption
passphrase that you have shared with them. You can also send
unencrypted messages to Gmail, Yahoo, Outlook and others, just like
regular email

ciao!

-- 
Matteo Filippetto
http://www.op83.eu
@matteo_1983

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] servizio email sicuro

2014-05-27 Per discussione matteo filippetto
Il 27 maggio 2014 09:55, danimoth danim...@cryptolab.net ha scritto:
 Mi fa pensare che, per chi non ha PGP, venga usato un segreto che poi
 verrà memorizzato sul server, e passato al computer client usando SSL.
 L'approccio rende inusabile il tutto (non è più end-to-end, occorre
 fidarsi del loro server). E' corretto?


penso (ma magari sbaglio) che per chi non PGP sul pc / smartphone /
... venga utilizzato

http://openpgpjs.org/


-- 
Matteo Filippetto
http://www.op83.eu
@matteo_1983

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] servizio email sicuro

2014-06-30 Per discussione matteo filippetto
Il 27 maggio 2014 20:14, Claudio Telmon clau...@telmon.org ha scritto:
 On 05/27/2014 09:55 AM, danimoth wrote:

 Mi fa pensare che, per chi non ha PGP, venga usato un segreto che poi
 verrà memorizzato sul server, e passato al computer client usando SSL.
 L'approccio rende inusabile il tutto (non è più end-to-end, occorre
 fidarsi del loro server). E' corretto?

 Penso di no. Non ricordo in quale parte del sito, ma mi pare che in quel
 caso prevedano una cifratura simmetrica, in cui il segreto/chiave
 dovrebbe essere concordato fra le due parti mediante un side channel
 (ovvero, si mettono d'accordo prima per telefono). Il che non è in
 contrasto con l'uso, come strumento di cifratura e codifica, di
 openpgpjs. La mia è comunque sempre una speculazione sulla base delle
 info sul sito, non l'ho provato.


 --

 Claudio Telmon
 clau...@telmon.org
 http://www.telmon.org
 
 http://www.sikurezza.org - Italian Security Mailing List


Ciao,

interessante articolo che magari avete già letto (perchè è parecchio
datato...) riguardo
a come altri servizi di mail sicure (lavabit in particolare) funzionavano

http://highscalability.com/blog/2013/8/13/in-memoriam-lavabit-architecture-creating-a-scalable-email-s.html
http://possibility.com/LavabitArchitecture.html

Do you use any particularly cool technologies or algorithms?

The way we encrypt messages before storing them is relatively unique.
We only know of one commercial service, and one commercial product
that will secure user data using asymmetric encryption before writing
it to disk. Basically we generate public and private keys for the user
and then encrypt the private key using a derivative of the plain text
password. We then encrypt user messages using their public key before
writing them to disk. (Alas, right now this is only available to paid
users.)

We also think the way our system is architected, with an emphasis on
being used in a cluster is rather unique. We would like to someday
release our code as free software. We haven’t yet because a) we don’t
want anyone else building a competing system using our code, b) while
we’ve moved more settings and logic into a configuration file over the
last couple of years, there is still a lot of logic hard coded, and c)
we’ve created the code specifically for Cent OS, and don’t have the
resources to test and support it on other operating systems right now.
We’ve spent some time looking for a company to sponsor open sourcing
the code, but haven’t found one yet.

Buona giornata





-- 
Matteo Filippetto
http://www.op83.eu
@matteo_1983

http://www.sikurezza.org - Italian Security Mailing List



Re: vpn decrypting o firmware rootkit ?

2020-06-17 Per discussione matteo filippetto
Salve,

Leggendo la tua mail mi è venuto in mente di alcune discussioni su openbsd
misc

https://marc.info/?a=15535526152=1=2

Saluti

Il giorno mer 17 giu 2020 alle 01:45 HabMad  ha scritto:

> Salve,
> vi chiedo di non chiedermi perché penso di avere uno spyware sul pc,
> perché è una storia troppo lunga e personale da spiegare.
> Fatto sta che penso proprio di avere uno spyware sul pc oppure che il
> mio traffico vpn/https venga decriptato.
> Escludo a priori una spyware di quelli classici in quanto penso di aver
> controllato abbastanza bene e non ho trovato nulla. Aggiungo che ho
> cambiati diversi SO ma non ho risolto il problema.
> Per chiarezza ora sono su OpenBSD e il mio chrome è protetto da
> unveil+pledge. Che è una specie di apparmor in ambiente bsd. Ma ho anche
> provato linux con apparmor e winodws con kaspersky.
> Posso dire che le varie anomalie che ho riscontrato si sono sempre
> verificate in ambito di networking e mai a livello di pc. Apparte quanto
> appena installato openbsd e stavo guardando un video su youtube mi è
> crashato tutto per ben tre volte a fila. Da quella volto mai più nulla.
> Per questa ragione sto iniziando a ipotizzare che si tratti di vpn
> decrypting oppure di un attacco all'implementazione del protocollo vpn.
> Devo aggiungere però che ho anche provato oltre openvpn anche wireguard
> il quale fra l'altro implementa un diverso algoritmo di cifratura:
> chacha20. Ma non è cambiato nulla. A giorni proverò ipsec.
> Vorrei un aiuto da voi per cercare di capire. Ossia come potrei
> verificare se si tratta di un malware a livello di firmware. Per esempio
> sulla vga ? O sulla nic ? O sul bios ?
> Oppure invece vi sembra verosimile (a me no) che ci sia gente che puo'
> decriptare https, openvpn, wireguard ?
> Dite la vostra, possibilmente senza offendere.
>
> HM
>
> --
Matteo Filippetto