Privacy Archivio | SolutionCAFE IT

Privacy

OpenSSL 3.5.0, openvpn, pqc, quantum safe

OpenSSL 3.5.0 con supporto per la crittografia post-quantistica (PQC)

1920 1280 Nicola Montemurro

OpenSSL 3.5.0 con supporto per la crittografia post-quantistica

OpenSSL 3.5.0 con supporto per la crittografia post-quantistica rilasciato l’8 Aprile 2025, destinato a rivoluzionare la sicurezza informatica, rispondendo alla crescente esigenza di una crittografia resistente ai quanti (PQC).

Come già esposto nell’articolo Standard di crittografia Post-Quantum: Il NIST completa la standardizzazione per affrontare le minacce dei computer quantistici occorre che gli amministratore di sistema, inizino ad adottare i necessari correttivi per mantenere gli adeguati standard di sicurezza.

Punti salienti di OpenSSL 3.5.0

1 - Algoritmi di crittografia post-quantistica

OpenSSL 3.5.0 introduce il supporto per tre importanti algoritmi di CQP:

  • ML-KEM (Module Lattice-Based Key Encapsulation Mechanism): Un meccanismo di scambio di chiavi sicuro, progettato per resistere agli attacchi dell’informatica quantistica.
  • ML-DSA (Module Lattice-Based Digital Signature Algorithm): Un robusto algoritmo di firma basato su strutture reticolari, che garantisce autenticità e non ripudio.
  • SLH-DSA (Stateless Hash-Based Digital Signature Algorithm): Un metodo di firma basato su hash che sfrutta il framework SPHINCS+ per una maggiore sicurezza.

Questi algoritmi sono conformi agli standard emergenti e sono fondamentali per prepararsi a un mondo post-quantistico in cui i metodi crittografici classici potrebbero non essere più sicuri (vedi articolo già trattato qui).

Per informazioni dettagliate potete consultare la bozza del memo ietf draft-ietf-tls-ecdhe-mlkem-00

2 - Supporto TLS migliorato

L’elenco predefinito dei gruppi TLS supportati è stato aggiornato per includere i gruppi ibridi PQC Key Encapsulation Mechanism (KEM), dando priorità alle opzioni sicure dal punto di vista quantistico e rimuovendo i gruppi usati raramente. Inoltre, i keyshares TLS predefiniti offrono ora X25519MLKEM768 e X25519, consentendo meccanismi di scambio di chiavi più robusti.

3 - Supporto del protocollo QUIC

OpenSSL 3.5.0 aggiunge il supporto lato server per QUIC (Quick UDP Internet Connections), standardizzato in RFC 9000. Questa funzione include la compatibilità con stack QUIC di terze parti e supporta connessioni 0-RTT per una comunicazione più veloce ed efficiente.

4 - Nuove opzioni di configurazione e funzionalità

La release introduce diverse nuove funzionalità:

  • no-tls-deprecated-ec: Disabilita il supporto per i gruppi TLS deprecati.
  • enable-fips-jitter: Consente al provider FIPS di utilizzare la fonte di entropia JITTER per una maggiore casualità.
  • Oggetti chiave simmetrica opachi (EVP_SKEY): Migliora la gestione sicura delle chiavi.
  • Generazione centralizzata delle chiavi in CMP: semplifica la gestione crittografica.

Cambiamenti di compatibilità e deprecazioni
OpenSSL 3.5.0 apporta anche alcuni cambiamenti potenzialmente incompatibili:

  • Il cifrario predefinito per alcune applicazioni come req, cms e smime è stato aggiornato da des-ede3-cbc a aes-256-cbc.
  • Tutte le funzioni BIO_meth_get_*() sono state deprecate.

Un problema notevole in questa versione riguarda la chiamata di SSL_accept sugli oggetti restituiti da SSL_accept_connection, che attualmente provoca un errore. Si consiglia agli utenti di utilizzare SSL_do_handshake come soluzione alternativa fino a quando non verrà implementata una correzione in OpenSSL 3.5.1.

Con OpenSSL 3.5.0, il progetto compie un passo coraggioso nell’era quantistica, dotando gli sviluppatori e le organizzazioni di strumenti per salvaguardare i dati dalle future minacce quantistiche, mantenendo al contempo la compatibilità con i sistemi esistenti.

Questo rilascio sottolinea l’impegno di OpenSSL per l’innovazione e la sicurezza in un panorama digitale in continua evoluzione.

Algoritmi resistenti ai quanti o quantum resistant

Algoritmi resistenti ai quanti o quantum resistant, cosa sono e perché sono necessari?

1920 1280 Nicola Montemurro

Algoritmi resistenti ai quanti o quantum resistant

Quando i computer quantistici diventeranno abbastanza potenti ed è ragionevole pensare che già lo siano, saranno in grado di decifrare alcune chiavi di crittografia comunemente utilizzate, in un tempo decisamente breve.

Immaginate un ladro che, invece di scassinare una cassaforte, faccia evaporare le sue pareti con una tecnologia fuori da ogni legge fisica conosciuta. Ecco la rivoluzione (e la minaccia) dei computer quantistici per quanto concerne la sicurezza informatica. Mentre i sistemi classici faticano con calcoli secolari, i calcolatori quantistici sfruttano la sovrapposizione quantistica e l’entanglement per operazioni milioni di volte più veloci. Il risultato? Lo tsunami che travolge le fondamenta della crittografia moderna.

Ecco perché si sta lavorando alacremente per progettare nuovi tipi di algoritmi che siano resistenti anche al più potente computer quantistico che possiamo immaginare.

Crittografia Asimmetrica: Il Crollo della Torre

Tutta la sicurezza online,  dalle email alle criptovalute, poggia su algoritmi come RSA e ECC. La loro forza? Problemi matematici intrattabili per i computer tradizionali, come fattorizzare numeri giganteschi o risolvere logaritmi discreti.
La mannaia si chiama Algoritmo di fattorizzazione di Shor, un algoritmo quantistico che sminuzza questi problemi in tempo polinomiale. Come? Sfruttando la capacità di eseguire calcoli in parallelo in spazi di stati multipli. Conseguenza: una volta operativi, computer quantistici sufficientemente potenti sgretoleranno RSA-2048 come fosse vetro.

Crittografia Simmetrica: Le Mura che Resistono (al momento)

Per AES, 3DES e simili, la minaccia è più sottile ma non letale. L’algoritmo di ricerca di Grover accelera la ricerca della chiave tramite un’”intuizione quantistica”, riducendo la complessità da \(2^n\) a \(2(^n/2)\).

Un esempio concreto:

AES-128 oggi richiederebbe 21282128 tentativi → impossibile.
Con Grover: 264264 → fattibile per un quantum computer di grandi dimensioni.

La soluzione:

Raddoppiare la dimensione delle chiavi; AES-256 resisterebbe, riportando l’attacco a 21282128 tentativi, un muro ancora invalicabile.

Conclusione: Adattarsi o Soccombere

Il quantum computing non è fantascienza: è una tempesta all’orizzonte. Per la crittografia asimmetrica, è la fine di un’era; per quella simmetrica, un campanello d’allarme che impone chiavi più lunghe. La buona notizia? La migrazione verso soluzioni quantum-resistant è già iniziata.

Standard Post-Quantum (PQC): Il NIST sta già selezionando algoritmi a prova di quanti, basati su reticoli, funzioni hash o codici correttori (argomento già trattato qui).
Quantum Key Distribution (QKD): Sfrutta la fisica quantistica per distribuire chiavi inviolabili—ma è costosa e pratica solo in scenari specifici.

Il messaggio agli esperti di cybersecurity è chiaro: innovare oggi, per non essere crackati domani.

La Corsa Contro il Tempo

Non occorre allarmismo, i quantum computer pratici e stabili per queste imprese non esistono ancora, ma è bene tenere presente che la posta in gioco è troppo alta per aspettare; la corsa è aperta.

rsa, ecdsa, ancription, crittografia, algoritmo, firma

Crittografia: Confronto tra ECDSA e RSA

1920 1280 Nicola Montemurro

In questo articolo metteremo a confronto due metodi di firma digitale ampiamente utilizzati: ECDSA (Elliptic Curve Digital Signature Algorithm) e RSA (che prende il nome dai suoi inventori: Rivest, Shamir e Adleman.), algoritmi crittografici che differiscono per caratteristiche come la dimensione della chiave, le risorse necessarie e di conseguenza, le prestazioni.

Confronto:

ECDSA utilizza in genere chiavi di dimensioni comprese tra 256 e 384 bit. Nonostante le dimensioni ridotte, la chiave ECDSA offre un livello di sicurezza equivalente a chiavi RSA molto più grandi. Ad esempio, una chiave ECDSA a 256 bit offre una sicurezza paragonabile a una chiave RSA a 3072 bit.

RSA utilizza comunemente chiavi di dimensioni comprese tra 2048 e 4096 bit. Per raggiungere lo stesso livello di sicurezza di ECDSA, sono necessarie chiavi più grandi. Ad esempio, una chiave RSA a 2048 bit è approssimativamente equivalente in termini di sicurezza a una chiave ECDSA a 224 bit.

Prestazioni e velocità

ECDSA eccelle in termini di prestazioni, offrendo una maggiore velocità di generazione delle chiavi e di creazione e verifica delle firme. La sua efficienza lo rende ideale per i dispositivi con potenza di elaborazione limitata.

RSA tende a essere più lento, soprattutto durante la generazione della chiave e la creazione della firma. La verifica può essere relativamente veloce, ma nel complesso RSA richiede più risorse di calcolo, il che può rappresentare un limite in ambienti con risorse limitate.

Uso delle risorse

ECDSA utilizza meno potenza di calcolo, memoria ed energia, rendendolo adatto a dispositivi con risorse limitate.

RSA consuma più potenza di calcolo e memoria e di conseguenza, più energia, il che è accettabile per i sistemi con ampie risorse ma può essere uno svantaggio per i dispositivi più piccoli.

Adozione e compatibilità

ECDSA è sempre più diffuso, soprattutto nei sistemi e nelle applicazioni moderne. È supportato dalla maggior parte dei nuovi browser e piattaforme web. Tuttavia, la compatibilità con i sistemi più vecchi può essere limitata.

RSA rimane ampiamente utilizzato ed è compatibile con quasi tutti i sistemi, comprese le piattaforme legacy. È la scelta standard per molte applicazioni esistenti ed è ben conosciuta dai professionisti della sicurezza.

Resistenza post-quantistica: Prepararsi alle minacce future

Entrambi gli algoritmi potrebbero essere vulnerabili ai futuri sviluppi dei computer quantistici, che potrebbero decifrare le attuali tecniche crittografiche. Sebbene entrambe le tecnologie siano vulnerabili a attacchi quantistici, RSA potrebbe essere più costoso da attaccare rispetto a ECDSA, ma entrambe potrebbero richiedere una transizione a metodi crittografici resistenti ai computer quantistici (vedi Standard di crittografia Post-Quantum: Il NIST completa la standardizzazione per affrontare le minacce dei computer quantistici), come la crittografia basata su reticolo. (vedi teoria dei gruppi).

Considerazioni finali:

Sia ECDSA che RSA sono algoritmi crittografici efficaci per proteggere le informazioni digitali attraverso le firme digitali, ciascuno con i propri punti di forza. ECDSA offre vantaggi in termini di velocità ed efficienza delle risorse, rendendolo adatto alle applicazioni moderne e ai dispositivi con risorse limitate, mentre RSA offre un’ampia compatibilità ed è ben consolidato in vari sistemi. Per decidere tra i due, è necessario considerare fattori quali i requisiti di prestazione, la disponibilità di risorse, la compatibilità del sistema e le esigenze di sicurezza a lungo termine. Indipendentemente dalla scelta, l’implementazione corretta degli algoritmi e il rispetto delle migliori pratiche di sicurezza sono fondamentali per mantenere l’integrità e la riservatezza delle comunicazioni digitali.

encryption, quantum, quantum computing, crittografia

Standard di crittografia Post-Quantum: Il NIST completa la standardizzazione per affrontare le minacce dei computer quantistici

1920 1280 Nicola Montemurro

Il National Institute of Standards and Technology (NIST) degli Stati Uniti ha annunciato il completamento della standardizzazione di un set di algoritmi di crittografia progettati per proteggere i dati da attacchi informatici provenienti da computer quantistici. Questa iniziativa fa parte del progetto di standardizzazione della crittografia post-quantistica (PQC), che mira a garantire la sicurezza delle informazioni nell’era dei computer quantistici.

L’Evoluzione del Quantum Computing e le Sue Implicazioni sulla Sicurezza

Il quantum computing, con la sua capacità di risolvere rapidamente complessi problemi matematici, rappresenta una minaccia per la crittografia tradizionale, che si basa su difficoltà computazionali insormontabili per i computer convenzionali. Tuttavia, un computer quantistico sufficientemente potente potrebbe, in futuro, eludere questi sistemi di sicurezza. Gli algoritmi recentemente standardizzati dal NIST sono basati su nuove sfide matematiche che mettono in difficoltà sia i computer tradizionali che quelli quantistici, garantendo quindi una protezione più robusta.

Una Nuova Era per la Sicurezza Digitale

La crittografia gioca un ruolo fondamentale nella protezione di segreti elettronici, dai messaggi e-mail ai dati sensibili legati alla salute, fino alle informazioni vitali per la sicurezza nazionale”, ha dichiarato Laurie E. Locascio, Direttore del NIST. “Con i nuovi algoritmi, possiamo affrontare le sfide future garantendo che la sicurezza delle nostre informazioni non venga compromessa dalla tecnologia quantistica.

Le Novità della Standardizzazione

Gli algoritmi finalizzati dal NIST comprendono il codice informatico, le istruzioni per l’implementazione e gli usi previsti, e sono pronti per essere integrati nei sistemi di crittografia esistenti. Dustin Moody, responsabile del progetto PQC del NIST, ha enfatizzato l’importanza di integrare questi algoritmi il prima possibile: “Invitiamo gli amministratori di sistema a iniziare l’integrazione, poiché la completa adozione richiederà tempo”, ha dichiarato Moody.

In parallelo, il NIST continua a valutare altri set di algoritmi che potrebbero fungere da backup in futuro. Due categorie di algoritmi sono ancora in fase di valutazione: una dedicata alla crittografia generale e una per la protezione delle firme digitali. Entro la fine del 2024, il NIST prevede di selezionare uno o due algoritmi aggiuntivi per la crittografia generale, mentre una nuova valutazione di circa 15 algoritmi per le firme digitali sarà annunciata prossimamente.

Un Futuro Preparato per le Sfide Quantistiche

“Non c’è bisogno di aspettare gli standard futuri”, ha sottolineato Moody. “I tre algoritmi finalizzati sono già pronti per l’uso e, per la maggior parte delle applicazioni, rappresentano la principale soluzione di sicurezza digitale. Continueremo a sviluppare piani di backup, ma la nostra priorità è essere pronti a fronteggiare le minacce immediate”.

Considerazioni finali

La protezione delle informazioni digitali sta entrando in una nuova fase, alimentata dalla necessità di difendersi dai rischi legati ai computer quantistici. Con la pubblicazione di questi nuovi standard, il NIST rafforza il suo ruolo di leader nella protezione delle comunicazioni globali e nella sicurezza digitale, preparandosi a fronteggiare le sfide tecnologiche del futuro.

Fonti: National Institute of Standards and Technology (NIST)
Dipartimento del Commercio degli Stati Uniti

CA, certificato https ssl, tls, Certification Authority

CA, Certification Authority Pubbliche: La Sicurezza basata sulla Fiducia

1920 1280 Nicola Montemurro

La Sicurezza Digitale e la Fiducia tra Certification Authority e Utenti

La sicurezza delle comunicazioni online si basa su un sistema complesso di autenticazione e verifica. I certificati digitali svolgono un ruolo cruciale in questo ecosistema, garantendo autenticità, integrità e riservatezza nelle transazioni. Tuttavia, la sicurezza fornita dai certificati è direttamente collegata alla fiducia che gli utenti ripongono nelle Certification Authority (CA) che li emettono. Quando questa fiducia viene compromessa, le conseguenze possono essere significative.

Il Ruolo delle Certification Authority

Le Certification Authority sono responsabili della verifica dell’identità delle entità richiedenti certificati digitali. Una volta completata questa verifica, rilasciano certificati che attestano l’autenticità di un sito web o di un servizio. Gli utenti si aspettano che i certificati siano emessi in modo sicuro e rappresentino informazioni veritiere. Questa fiducia si basa su processi rigorosi di autenticazione e su pratiche di sicurezza consolidate dalle CA.

Compromissione della Fiducia

La compromissione di una CA può avvenire attraverso attacchi mirati, come il furto delle chiavi private. In tali casi, gli attaccanti possono emettere certificati falsi, alterando il panorama della sicurezza digitale. Questo scenario, già verificatosi in varie occasioni, suscita preoccupazioni importanti per la protezione delle comunicazioni online.

Conseguenze della Compromissione

Le ripercussioni di una compromissione della CA sono numerose e gravi:

  1. Frode e phishing: Gli attaccanti possono utilizzare certificati falsi per impersonare siti legittimi, facilitando attacchi di phishing che compromettono informazioni sensibili.
  2. Perdita di dati: Comunicazioni precedentemente sicure possono diventare vulnerabili, esponendo dati privati a malintenzionati.
  3. Danni reputazionali: Le aziende associate a certificati compromessi possono subire danni significativi alla loro reputazione, portando a una diminuzione della fiducia da parte dei clienti e a una conseguente riduzione delle vendite.
  4. Interruzioni operative: La necessità di revocare e sostituire certificati compromessi può causare interruzioni nei servizi, influenzando l’accesso degli utenti e la continuità operativa.
  5. Costi di recupero: Le organizzazioni colpite affrontano costi elevati per gestire la situazione, inclusi audit di sicurezza e implementazione di misure preventive.

Sanzioni legali: Se le aziende non riescono a proteggere adeguatamente i dati degli utenti, possono incorrere in sanzioni legali o normative, senza considerando i danni derivanti dalla perdita di reputazione.

Ecco un elenco di alcune compromissioni significative che hanno coinvolto diverse Certification Authority (CA) nel corso degli anni:

  1. Microsoft Trust Services (2020): Microsoft ha rivelato che alcuni certificati erano stati emessi erroneamente a causa di un errore di configurazione. Anche se non si è trattato di una compromissione in senso stretto, l’incidente ha suscitato preoccupazioni riguardo alla gestione dei certificati e alla sicurezza dei sistemi.
  2. DigiNotar (2011): La CA olandese DigiNotar è stata compromessa, portando all’emissione di certificati falsi per domini come Google e altri. Questo incidente ha avuto un impatto significativo, specialmente in Iran, dove i certificati sono stati utilizzati per attacchi di man-in-the-middle.
  3. Comodo (2011): Un attacco a Comodo, una delle CA più grandi, ha portato all’emissione non autorizzata di certificati per domini come Mozilla e Google. Comodo ha rapidamente revocato i certificati compromessi, ma l’incidente ha sollevato preoccupazioni sulla sicurezza. Microsoft ha collaborato con Comodo dopo un attacco alla CA, che ha portato all’emissione di certificati non autorizzati. L’incidente ha costretto Microsoft e altri grandi attori del settore a rivedere le loro politiche di sicurezza.
  4. Trustwave (2012): Anche se non direttamente legato a Microsoft, l’incidente di Trustwave, che ha emesso certificati per il monitoraggio del traffico HTTPS, ha avuto ripercussioni sulla fiducia nel sistema dei certificati digitali, influenzando anche l’ecosistema in cui operano aziende come Microsoft.
  5. StartCom (2016): StartCom, una CA di lunga data, è stata coinvolta in un incidente di compromissione che ha portato alla revoca di certificati. Questo ha anche portato a discussioni sul rispetto degli standard di sicurezza da parte delle CA.
  6. Let’s Encrypt (2020): Anche se Let’s Encrypt è generalmente considerata sicura, un incidente nel 2020 ha rivelato che un certificato era stato emesso erroneamente a causa di un errore nel processo di convalida. Questo ha spinto a una revisione delle procedure di emissione.
  7. GlobalSign (2011): Un attacco a GlobalSign ha portato all’emissione di certificati non autorizzati. Sebbene i dettagli fossero meno noti, l’incidente ha causato una sospensione temporanea della capacità della CA di emettere nuovi certificati.
  8. Symantec (2015): Symantec è stata coinvolta in un’importante controversia riguardante l’emissione di certificati non conformi agli standard. Anche se non si è trattato di una compromissione in senso stretto, il caso ha portato a una significativa perdita di fiducia e a una revisione della sua autorità come CA.
  9. WoSign (2016): WoSign, una CA cinese, ha emesso certificati non autorizzati e non conformi agli standard di sicurezza, il che ha portato a una riduzione della fiducia e a provvedimenti da parte dei principali browser per revocare il riconoscimento della sua autorità.

Questi incidenti evidenziano che la sicurezza di un sistema certificato da parte di un ente pubblico, non rappresenta con certezza di essere sicuro, essendo, appunto, basato sulla fiducia.

Considerazioni finali

In questo articolo abbiamo evidenziato che la sicurezza di un certificato si basa solo su una relazione di fiducia, tra l’utente e Certification Authority, ma che non deve essere assunto come totem assoluto. Abbiamo mostrato come, nel corso del tempo, ci sono state molte violazioni che sono state rese pubbliche mentre molte altre sono state sottaciute; le violazione conosciute, mettono in evidenza la responsabilità di terzi, ma non dimentichiamo che le aziende sono fatte di persone che spesso, agiscono per interesse personale.

È essenziale che le organizzazioni adottino misure rigorose per proteggere la propria infrastruttura di sicurezza, restando  informate per salvaguardare i propri dati, in quanto la sicurezza resta sempre una propria responsabilità.

exif, cancellare i dati exif, metadati, dati exif, cleanexif, cleanexif.py

Rimuovere i Dati EXIF dalle Immagini

1920 1280 Nicola Montemurro

Cosa sono i Metadati dalle Immagini

Nel mondo digitale odierno, la privacy è un tema importante, specialmente quando si tratta di condividere immagini online. Ogni foto che scattiamo contiene informazioni invisibili note come dati EXIF (Exchangeable Image File Format), chiamati anche Metadati. Questi dati possono rivelare dettagli sensibili, come la posizione georeferenziata del luogo in cui è stata scattata l’immagine e le impostazioni della fotocamera o il nome dell’autore. Da qui nasce l’esigenza di uno strumento quale lo script Python cleanexif.py. In questo articolo, esploreremo la logica alla base di questo script e forniremo esempi di utilizzo per aiutarti a rimuovere in modo efficiente i dati EXIF dalle tue immagini.

Cos’è cleanexif.py?

cleanexif.py è uno script progettato per cercare e rimuovere i dati EXIF da file immagine in una directory specificata. Lo script offre diverse funzionalità utili, tra cui la possibilità di fare il backup dei file originali, escludere determinate estensioni di file e directory dalla scansione, e registrare le operazioni in un file di log.

Perché Rimuovere i Dati EXIF?

Benchè possano essere utili in molti casi, rimuovere i dati EXIF è fondamentale per proteggere la propria privacy. Prima di caricare foto sui social media o inviarle via email o condividerle attraverso un blog è consigliabile eliminare informazioni potenzialmente compromettenti. Inoltre, alcuni servizi online possono rifiutare immagini con dati EXIF per motivi di sicurezza.

Ecco un esempio di immagine, scaricata tramite motore di ricerca, utilizzata proprio in questo blog e “ripulita” con cleanexif.py, in questo caso si tratta di informazioni prevalentemente tecniche riguardando l’immagine stessa, ma il seti di dati disponibile, può riguardare informazioni molto più personali, quali ad esempio Nome Utente, coordinate geolocalizzate, etc.

Prima:

ExifTool Version Number         : 12.96
File Name                       : privacy-please.jpg
Directory                       : D:/Documenti/immagini
File Size                       : 177 kB
File Modification Date/Time     : 2024:07:22 13:45:56+02:00
File Access Date/Time           : 2024:09:25 12:53:15+02:00
File Creation Date/Time         : 2024:09:25 12:53:15+02:00
File Permissions                : -rw-rw-rw-
File Type                       : JPEG
File Type Extension             : jpg
MIME Type                       : image/jpeg
JFIF Version                    : 1.01
Exif Byte Order                 : Big-endian (Motorola, MM)
Photometric Interpretation      : RGB
Make                            : NIKON CORPORATION
Camera Model Name               : NIKON D80
Orientation                     : Horizontal (normal)
Samples Per Pixel               : 3
X Resolution                    : 72
Y Resolution                    : 72
Resolution Unit                 : inches
Software                        : Adobe Photoshop 23.4 (Windows)
Modify Date                     : 2022:07:07 14:51:19
Exposure Time                   : 1/125
F Number                        : 1.4
Exposure Program                : Aperture-priority AE
ISO                             : 1600
Exif Version                    : 0221
Date/Time Original              : 2007:01:24 11:58:36
Create Date                     : 2007:01:24 11:58:36
Compressed Bits Per Pixel       : 4
Shutter Speed Value             : 1/125
Aperture Value                  : 1.4
Exposure Compensation           : 0
Max Aperture Value              : 1.4
Metering Mode                   : Spot
Light Source                    : Unknown
Flash                           : No Flash
Focal Length                    : 50.0 mm
Sub Sec Time                    : 20
Sub Sec Time Original           : 20
Sub Sec Time Digitized          : 20
Flashpix Version                : 0100
Color Space                     : sRGB
Exif Image Width                : 1920
Exif Image Height               : 1280
Sensing Method                  : One-chip color area
Custom Rendered                 : Normal
Exposure Mode                   : Auto
White Balance                   : Auto
Digital Zoom Ratio              : 1
Focal Length In 35mm Format     : 75 mm
Scene Capture Type              : Standard
Gain Control                    : High gain up
Contrast                        : High
Saturation                      : Normal
Sharpness                       : Normal
Subject Distance Range          : Unknown
Compression                     : JPEG (old-style)
Thumbnail Offset                : 948
Thumbnail Length                : 3098
XMP Toolkit                     : Adobe XMP Core 7.2-c000 79.566ebc5, 2022/05/09-07:22:29
Creator Tool                    : Ver.1.00
Metadata Date                   : 2022:07:07 14:51:19-07:00
Color Mode                      : RGB
ICC Profile Name                : sRGB IEC61966-2.1
History                         : 2022-07-07T14:50:52-07:00.File Privacy_Please_Hotel_Lock_3x2.jpg opened.2022-07-07T14:51:19-07:00.File D:\10-22-2017 D-Drive Files\DonkeyHotey\WhoWhatWhy\Gajda_Privacy\posted\Privacy_Please_Hotel_Lock_3x2.jpg saved.
Document ID                     : 2E6221C20317B13575DF0E8A7019FB0F
Instance ID                     : xmp.iid:602c8262-f052-5a48-9fc4-57906e3f94fe
Original Document ID            : 2E6221C20317B13575DF0E8A7019FB0F
Format                          : image/jpeg
History Action                  : saved
History Instance ID             : xmp.iid:602c8262-f052-5a48-9fc4-57906e3f94fe
History When                    : 2022:07:07 14:51:19-07:00
History Software Agent          : Adobe Photoshop 23.4 (Windows)
History Changed                 : /
Current IPTC Digest             : bf2a01135522004279f5c636cfdea9cd
Coded Character Set             : UTF8
Application Record Version      : 0
Date Created                    : 2007:01:24
Time Created                    : 11:58:36
IPTC Digest                     : bf2a01135522004279f5c636cfdea9cd
Displayed Units X               : inches
Displayed Units Y               : inches
Print Style                     : Centered
Print Position                  : 0 0
Print Scale                     : 1
Global Angle                    : 30
Global Altitude                 : 30
URL List                        :
Slices Group Name               : Privacy_Please_Hotel_Lock_3x2
Num Slices                      : 1
Pixel Aspect Ratio              : 1
Photoshop Thumbnail             : (Binary data 3098 bytes, use -b option to extract)
Has Real Merged Data            : Yes
Writer Name                     : Adobe Photoshop
Reader Name                     : Adobe Photoshop 2022
Photoshop Quality               : 12
Photoshop Format                : Standard
Image Width                     : 1920
Image Height                    : 1280
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
Aperture                        : 1.4
Image Size                      : 1920x1280
Megapixels                      : 2.5
Shutter Speed                   : 1/125
Create Date                     : 2007:01:24 11:58:36.20
Date/Time Original              : 2007:01:24 11:58:36.20
Modify Date                     : 2022:07:07 14:51:19.20
Thumbnail Image                 : (Binary data 3098 bytes, use -b option to extract)
Date/Time Created               : 2007:01:24 11:58:36
Light Value                     : 3.9
Scale Factor To 35 mm Equivalent: 1.5
Circle Of Confusion             : 0.020 mm
Field Of View                   : 27.0 deg
Focal Length                    : 50.0 mm (35 mm equivalent: 75.0 mm)
Hyperfocal Distance             : 89.15 m

Dopo:

ExifTool Version Number         : 12.96
File Name                       : privacy-please.jpg
Directory                       : D:/Documenti/blog/example/images
File Size                       : 175 kB
File Modification Date/Time     : 2024:09:25 12:53:16+02:00
File Access Date/Time           : 2024:09:25 12:52:33+02:00
File Creation Date/Time         : 2024:09:25 12:52:33+02:00
File Permissions                : -rw-rw-rw-
File Type                       : JPEG
File Type Extension             : jpg
MIME Type                       : image/jpeg
JFIF Version                    : 1.01
Resolution Unit                 : None
X Resolution                    : 1
Y Resolution                    : 1
Image Width                     : 1920
Image Height                    : 1280
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
Image Size                      : 1920x1280
Megapixels                      : 2.5

Come Funziona cleanexif.py

Lo script è costruito attorno a funzioni modulari che gestiscono specifiche attività, funziona sia in ambiente Linux, Mac, Windows. Ecco un riepilogo della logica implementata:

1. Scansione delle Directory

Utilizza os.walk per esaminare ricorsivamente una directory specificata, identificando file di tipo immagine.

2. Rimozione dei Dati EXIF

Usa la libreria PIL (Pillow) per aprire i file immagine e rimuovere i dati EXIF, se sono presenti.

3. Backup dei File Originali

Prima di modificare un’immagine, crea un backup, qualora l’utente lo ritenga necessario, in una directory designata, assicurandosi di mantenere una copia dei file originali interessati dall’operazione di rimozione dei metadati.

4. Registrazione delle Operazioni

Le azioni intraprese sono registrate in un file di log, utile per controllare il processo e diagnosticarne eventuali errori.

Esempi di Utilizzo

Perdhè lo script funzioni, occorre che sia installata la libreria Pillow; Per installarla utilizza il seguente comando:

 python3 -m pip install Pillow

Installazione delle Dipendenze

Esecuzione Base

Per eseguire lo script, utilizza il seguente comando:

python cleanexif.py /path/to/images

Questo comando avvierà la scansione della directory /path/to/images alla ricerca di file immagine dai quali rimuovere i dati EXIF.

Esempio Completo

Supponiamo di voler scansionare una directory specifica, escludendo alcuni tipi di file e directory. Puoi farlo con il comando:

python cleanexif.py /path/to/images \
--log-path D:\EXIF\logs\example.log \
--backup-path /path/to/backups \
--exclude-exts .png .gif \
--exclude-dirs dir1 dir2 \
--max-log-size 10MB \
--verbose

In dettaglio:

  • log-path: Specifica il percorso del file di log, creando automaticamente la directory se non esiste.
  • backup-path: Indica dove salvare i backup dei file originali.
  • exclude-exts: Esclude file con estensioni .png e .gif dalla scansione.
  • exclude-dirs: Esclude le directory dir1 e dir2 dalla scansione.
  • max-log-size: Limita la dimensione del file di log a 10 MB.
  • verbose: Attiva un output dettagliato durante l’esecuzione.

Esempio di utilizzo tramite Crontab

Programmazione temporale, in questo caso, tramite Crontab, lo script viene eseguito al minuto 30 di ogni ora e serve a ripulire le immagini di questo blog, togliendo l’onere, a chi allega le immagini, di occuparsi della rimozione dei metadati.

30 * * * * /usr/bin/python3 /usr/local/scripts/clenaexif.py /usr/local/apache2.4/websites/blog/wp-content/uploads \
--backup-path /usr/local/cleanexif-backup/blog-image-backup --log-path /var/log --max-log-size 10MB

Esempio di utilizzo tramite file batch Windows

@echo off

:: ############## SOLUTIONCAFE.IT

set SCRIPT_PATH=E:\Progetti\software\scripts\python\EXIF\cleanexif.py
set IMAGES_DIR=D:\Documenti\blog\solutioncafe.it
set LOG_PATH=%IMAGES_DIR%
set BACKUP_PATH=%IMAGES_DIR%\exifimage-backup
set EXCLUDE_DIRS=exifimage-backup
set MAX_LOG_SIZE=10MB

:: Esegue
python "%SCRIPT_PATH%" "%IMAGES_DIR%" --log-path "%LOG_PATH%" --backup-path "%BACKUP_PATH%" --exclude-dirs %EXCLUDE_DIRS% --max-log-size %MAX_LOG_SIZE% --verbose

:: Messaggio di completamento
echo Operazione completata!
pause

Considerazioni finali

Rimuovere i dati EXIF dalle immagini è un passo fondamentale per proteggere la tua privacy online. Lo script cleanexif.py fornisce una soluzione semplice ed efficace per gestire i file immagine. Con la sua versatilità e facilità d’uso, diventerà un alleato prezioso per chiunque desideri mantenere il controllo sulle proprie informazioni personali.

Risorse Aggiuntive

Questo il link per approfondire le funzionalità di Pillow

Questo il link per approfondire le funzionalità di cleanexif.py

riservatezza e sicurezza, privacy vs. security

Riservatezza e Sicurezza

1920 1280 Nicola Montemurro

L'importanza della sicurezza

Sia la sicurezza che la riservatezza sono importanti nel mondo fisico e digitale. La riservatezza (privacy) è il diritto di controllare il modo in cui le informazioni vengono visualizzate e utilizzate, mentre la sicurezza (cybersecurity) è la protezione da minacce o pericoli. Nel mondo digitale, la sicurezza si riferisce generalmente all’accesso non autorizzato ai dati, e spesso implica la protezione contro i criminali informatici. La privacy riguarda il diritto di gestire le proprie informazioni personali, mentre la sicurezza è la protezione di tali informazioni. Entrambi sono aspetti ugualmente importanti della sicurezza informatica. L’utente ha diritto alla privacy e deve adottare misure per proteggere le proprie informazioni e i propri dati personali nel mondo digitale.

Sicurezza e Riservatezza

La differenza principale tra privacy e cybersecurity è che la privacy riguarda il modo in cui i dati vengono utilizzati e controllati, mentre la cybersecurity li protegge. La cybersecurity può esistere senza privacy, ma non è vero il contrario. La sicurezza informatica e la riservatezza sono entrambe ugualmente importanti per la gestione di informazioni e dati personali e sensibili. In generale, la riservatezza si riferisce ai dettagli che vi riguardano direttamente e al modo in cui desiderate condividerli. La sicurezza vi tiene al riparo da potenziali minacce. La cybersecurity, quindi, implica la protezione dei dati dall’uso o dall’accesso non autorizzato. In termini di dati, la privacy si riferisce direttamente al modo in cui le aziende sono in grado di raccogliere, gestire, archiviare e controllare l’uso dei dati forniti. La privacy personale è stata spesso considerata un lusso non accessibile a tutti, mentre la sicurezza è stata a lungo ritenuta essenziale. La sicurezza pubblica è sempre stata anteposta alla privacy; tuttavia, la mancanza di privacy personale può diventare un problema di sicurezza pubblica. Pur essendo diverse, la sicurezza e la privacy devono essere mantenute entrambe.

Per garantire la sicurezza delle informazioni, è necessario proteggere la propria privacy seguendo alcune misure di sicurezza.

  • Limitate la vostra presenza sui social media e la quantità di dati che condividete online.
  • Leggete integralmente l’informativa sulla privacy dell’organizzazione prima di accettarne i termini.
  • Tenete al sicuro i documenti di identità (Carta di Indentità, Patente, Passaporto, Tessera Sanitaria, etc) ed evitate di distribuirli se non strettamente necessario.
  • Utilizzate l’autenticazione a più fattori per accedere a siti sicuri.
  • Utilizzate i firewall.
  • Utilizzate password diverse per siti e applicazioni diversi. Rendete ogni password complessa o prendete in considerazione una passphrase.

Una volta che i vostri dati sono online, non sono più sotto il vostro diretto controllo. Fate attenzione a chi condivide queste informazioni. Assicuratevi di sapere esattamente quali dati stanno raccogliendo, come intendono proteggerli e a chi le condivideranno. Essere informati e consapevoli può aiutare a proteggere la vostra privacy e di conseguenza la vostra sicurezza.

Privacy

Il diritto alla privacy

1920 1280 Nicola Montemurro

Le persone che dicono che non gliene frega niente della privacy, perchè non hanno nulla da nascondere non hanno mai riflettuto troppo a fondo sul problema, perchè quello che stanno dicendo in realtà è “non mi interessa questo diritto”. Quando dite che non vi importa del diritto alla privacy perchè non ho niente da nascondere, non è diverso dal dire che non mi importa della libertà di parola perchè non ho nulla da dire, oppure della libertà di stampa, perchè non ho nulla da scrivere

Edward Snowden

occhio di google

GMail & Privacy

1920 1280 Nicola Montemurro

Dal 2014, Gmail consente agli sviluppatori di terze parti di accedere alle API della piattaforma, permettendo loro di creare software che possono essere utilizzati all’interno della piattaforma. Questi componenti aggiuntivi sono solitamente strumenti di produttività, come gestori di attività o applicazioni per la firma di documenti. Quando gli utenti li installano, concedono a queste app il permesso di leggere le loro email. Ciò che non viene detto apertamente, tuttavia, è che i componenti aggiuntivi possono essere in realtà una copertura per attività di marketing redditizie. Nelle informative sulla privacy sono contenute vaghe dichiarazioni di non responsabilità che consentono alle aziende di raccogliere e condividere i dati degli utenti con i loro partner pubblicitari. Gmail permette che ciò avvenga perché le app di terze parti rendono più preziosa la sua piattaforma.

Analizzando le email, le aziende possono ottenere informazioni sulle abitudini di posta elettronica, sulle cose che acquistate, su quanto spendete e su chi siete. In genere queste informazioni sono rese anonime, ma non sempre. Secondo il Wall Street Journal, gli sviluppatori del componente aggiuntivo hanno talvolta condiviso schermate ridotte di intere email. In un caso, due ingegneri hanno letto 8.000 e-mail personali per calibrare i loro algoritmi. Gli utenti non ne sono mai stati informati.

Ovviamente, tutto questo non riguarda il solo ambiente GMail, ma tutto ciò che entra e esce da quell’ambiente.

I membri delle aziende, discutono delle proprie strategie via email è ragionevole pensare che siano proprio loro, l’obiettivo ultimo.

    Preferenze Privacy

    Quando visiti il nostro sito web, possono essere memorizzate alcune informazioni, di servizi specifici, tramite il tuo browser, di solito sotto forma di cookie. Qui puoi modificare le tue preferenze sulla privacy. Il blocco di alcuni cookie può influire sulla tua esperienza sul nostro sito Web e sui servizi che offriamo.

    Click to enable/disable Google Analytics tracking code.
    Click to enable/disable Google Fonts.
    Click to enable/disable Google Maps.
    Click to enable/disable video embeds.
    Il nostro sito web utilizza cookie, principalmente di terze parti. Personalizza le preferenze sulla privacy e/o acconsenti all'utilizzo dei cookie.