IP Traceback

La Repubblica Online di oggi, in un articolo intitolato “Allo studio il sistema scova-utenti – A rischio l’anonimato su internet”, parla degli studi che la UE, la NSA ed altri enti governativi stanno portando avanti per rendere possibile l’identificazione di un qualunque utente di Internet sulla base di una tecnica nota come IP Traceback.

Vediamo di cosa si tratta.

IP e routing

Su Internet qualunque computer (più esattamente qualunque scheda di rete) è identificato da un numero chiamato IP address, cioè indirizzo IP. Questo IP address è simile ad un numero di telefono ma prende una forma simile a questa: 66.123.45.121.

I computer di Internet comunicano l’uno con l’altro inviandosi una fitta pioggia di brevissimi messaggi chiamati datagrammi, molto simili a degli SMS. Il destinatario ed il mittente di questi datagrammi sono definiti dai relativi IP address.

Una fitta rete di dispositivi chiamati router provvedono ad instradare (“to route”) i messaggi dal computer emittente al destinatario basandosi proprio sugli IP address.

Teoricamente, quindi, è sempre possibile sapere chi ha inviato o ricevuto un messaggio. Teoricamente…

IP obfuscation ed IP spoofing

In realtà, è sempre possibile falsificare l’IP address del mittente. Questo perchè è il computer mittente stesso a scrivere nel datagramma il proprio IP address. Ovviamente, in questo modo diventa poi impossibile ricevere una qualunque risposta dal computer che si trova dall’altra parte del canale di comunicazione. Questo però è un dettaglio irrilevante se il vostro scopo è quello di inondare il computer “bersaglio” di datagrammi per metterlo in ginocchio. Questa è esattamente la situazione che si verifica nel caso di un attacco (D)DoS, cioè un (Distributed) Denial of Service. Questa tecnica di falsificazione degli IP address si chiama IP spoofing.

Se si ha la necessità di ottenere una risposta dal computer remoto, come nel caso delle reti P2P, si può usare un’altra tecnica, nota come IP obfuscation. Questa tecnica si basa sulla disponibilità di uno o più altri computer ad agire da intermediari. In pratica, il computer S (Source) spedisce i suoi datagrammi a B che a sua volta li invia a T (Target). Il datagramma successivo passa per il computer intermediario B. Sia A che B spediscono i messaggi segnandoli con i loro IP address per cui il computer T non sa più che sta parlando, in realtà, con S. Questa tecnica è usata, per esempio, da eDonkey2k, la rete usata da eMule.

Tracing back an IP

Il sogno di molti “poliziotti” della rete consiste nel riuscire a tracciare l’IP address del computer mittente qualunque cosa esso faccia per nascondersi. Questa tecnica viene chiamata IP Traceback.

Ma come si fa?

Beh, usando i protocolli di rete esistenti (IPv4 ed IPv6) ed i router esistenti, semplicemente non si fa. Non esiste proprio il supporto tecnico (protocolli software e strumenti hardware) necessario per fare una cosa del genere. Si tratta di qualcosa che è tecnicamente impossibile con gli strumenti attuali.

Finora sono state proposte due tecniche che potrebbero essere usate a questo fine ma, che per la stessa ragione, non possono avere successo.

La prima tecnica consiste nello scrivere all’interno del datagramma l’IP address del router ogni volta che il datagramma attraversa un router. In questo modo, sarebbe possibile ricostruire il percorso del datagramma fino al computer mittente. Peccato però che il datagramma abbia una dimensione fissa e non possa contenere tutte queste informazioni.

La seconda tecnica consiste nel memorizzare, all’interno del router o su un server dedicato, l’identificativo di ogni singolo datagramma. Anche in questo modo, si avrebbero a disposizione le informazioni necessarie a ricostruire il percorso seguito da ogni singolo datagramma. Peccato che, anche in questo caso, la mole di dati da trattare, nell’unità di tempo, sia sostanzialmente impossibile da gestire.

IPv7

Per poter tracciare un pacchetto IP fino al computer mittente sarebbero necessari un nuovo protocollo di rete (IPv7) che mettesse a disposizione il supporto software necessario e dei nuovi router in grado di sfruttare queste caratteristiche.

Inutile dire che un simile cambiamento della struttura fondamentale di Internet dovrebbe essere imposto per legge a livello di organismi internazionali (UE, ONU o simili) e dei singoli stati. Per questo chi lavora su questi sistemio lavora a stretto contatto dei governi e lavora nel più assoluto silenzio.

Se dovesse trapelare la notizia che i governi di mezzo mondo si stanno accordando per imporre un aggeggio del genere, la reazione popolare ne bloccherebbe immediatamente l’adozione.

Conclusioni

Ovviamente, quella reazione popolare non può essere data per scontata. Dipende dal fatto che la popolazione venga informata di questa ennesima porcata liberticida, che ne capisca la portata e che reagisca contro di essa.

State in campana…

Alessandro Bottoni

Annunci
Comments
4 Responses to “IP Traceback”
  1. Leo ha detto:

    Alessandro non vorrei far crollare le tue certezze tecniche, ma con un IP in mano si può sapere, almeno in Italia, nome e cognome dell’intestatario della linea, nonchè numero telefonico di rete fissa e ovviamente l’ISP.

    Non serve nessun “artificio”, basta soddisfare una di queste due condizioni:

    -Avere qualcuno che lavora in un call center disponibile a “fare un controllino”, purchè l’utente risulti “schedato” (cosa inevitabile oggigiorno).

    -Bucare il server di gestione dell’ISP… hanno le loro falle pure loro.
    In questo secondo caso, tracci direttamente l’indirizzo dell’abitazione presso la quale viene fornito il servizio.

    Ovvio, non è legale o morale.
    Ma cosa di quello che fanno le Major/Organizzazioni Filo Governative lo è veramente ? :)
    Caso Peppermint e caso TPB docet.

  2. alessandrobottoni ha detto:

    Leo Dice:

    Alessandro non vorrei far crollare le tue certezze tecniche, ma con un IP in mano si può sapere, almeno in Italia, nome e cognome dell’intestatario della linea, nonchè numero telefonico di rete fissa e ovviamente l’ISP.

    Ciao Leo,
    se usi una normale applicazione di rete (un web browswer, ad esempio), non è necessario nemmeno l’amico al call center per identificare il computer chiamante. Il suo indirizzo IP è già contenuto nei pacchetti che arrivano al mittente (serve per le inoltrare le risposte). Risalire all’utente a cui è associato quell’IP è più difficile ma… non poi così tanto.

    Qui però non stiamo parlando di utenti che usano solo delle normali applicazioni di rete…

    Ciao

  3. alessandrobottoni ha detto:

    Mi hanno fatto notare che “IP obfuscation” è un termine che è meglio riservare al caso in cui si offusca un URL usando la sua notazione ottale o esadecimale (vedi: http://www.odditysoftware.com/page-webtools5.htm ). Parliamo allora di “IP hiding” per il nostro caso.

Trackbacks
Check out what others are saying...
  1. […] a fagiolo, a proposito della mia lamentela leggo il post di Alessandro: a mio avviso un ottimo post che, pur non parlando di dettagli implementativi come i campi […]



Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: