Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Carlin0/Prove5"
Differenze tra le versioni 47 e 79 (in 32 versioni)
Versione 47 del 22/02/2022 09.54.30
Dimensione: 7384
Autore: carlin0
Commento:
Versione 79 del 12/03/2022 14.19.19
Dimensione: 6437
Autore: carlin0
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
## https://wiki.ubuntu-it.org/Sicurezza/Iptables ## Pagina creata da Carlin0
Linea 4: Linea 4:
<<Include(NuoviStrumentiWiki/PaginaDiProva)>>
Linea 6: Linea 5:
<<Indice>>
<<Informazioni(forum="http://forum.ubuntu-it.org/viewtopic.php?t=442733"; rilasci="20.04";)>>
<<Indice(depth=2 align=right)>>
<<Informazioni(forum="http://forum.ubuntu-it.org/viewtopic.php?t=648861"; rilasci="20.04")>>
Linea 11: Linea 10:
'''Iptables''' è il programma a riga di comando in spazio utente usato per configurare l'insieme di regole di filtraggio dei pacchetti e del [[https://it.wikipedia.org/wiki/Network_address_translation|NAT]] di Linux. È pensato per gli amministratori di sistema. Il [[https://wiki.ubuntu-it.org/InternetRete/Navigazione#Browser_per_navigare|browser]] '''Librewolf''' è un [[https://it.wikipedia.org/wiki/Fork_(sviluppo_software)|fork]] indipendente di [[InternetRete/Navigazione/Firefox|Firefox]], con gli obiettivi primari di privacy, sicurezza e libertà dell'utente, è progettato per aumentare la protezione contro le tecniche di tracciamento e rilevamento delle impronte digitali, includendo anche alcuni miglioramenti della sicurezza. Ciò si ottiene attraverso le impostazioni e [[https://it.wikipedia.org/wiki/Patch|patch]] orientate alla privacy e alla sicurezza.
Linea 13: Linea 12:
{{{#!wiki note
Da '''Ubuntu 20.10''' [[Sicurezza/Nftables|nftables]] è impostato in modo predefinito, tuttavia è ancora possibile usare '''iptables'''.
'''Librewolf''' mira anche a rimuovere tutta la telemetria, la raccolta di dati, oltre a disabilitare le funzionalità [[https://it.wikipedia.org/wiki/Digital_rights_management|DRM]].

'''Librewolf''' è [[https://it.wikipedia.org/wiki/Multipiattaforma|multipiattaforma]] ed è disponibile per '''Linux''', '''Windows''' e '''MacOS'''.

= Caratteristiche =

 * Elimina i [[https://it.wikipedia.org/wiki/Cookie|cookie]] e i dati dei siti Web alla chiusura.

 * Usa in maniera predefinita motori di ricerca che rispettano la privacy come [[https://duckduckgo.com/|DuckDuckGo]], [[https://searx.github.io/searx/|Searchx]] e [[https://lite.qwant.com/|Qwant]].

 * Include [[https://ublockorigin.com/|uBlockOrigin]] con elenchi di filtri predefiniti personalizzati e protezione da tracciamento in modalità rigorosa, per bloccare tracker e annunci.

 * Elimina gli elementi di tracciamento dagli [[https://it.wikipedia.org/wiki/Uniform_Resource_Locator|URL]], sia in modo nativo che tramite uBlockOrigin.

 * Abilita dFPI, noto anche come [[https://blog.mozilla.org/security/2021/02/23/total-cookie-protection/|Protezione totale dei cookie]].

 * Abilita RFP (Resist Finger Printing) che fa parte del [[https://wiki.mozilla.org/Security/Fingerprinting|progetto Tor Uplift]]. RFP è considerata la migliore soluzione anti-impronta digitale e il suo obiettivo è far sembrare gli utenti uguali e coprire il maggior numero possibile di parametri, nel tentativo di bloccare le tecniche di rilevamento delle impronte digitali.

 * Visualizza sempre la lingua dell'utente come en-US sui siti Web, al fine di proteggere la lingua utilizzata nel browser e nel sistema operativo.

 * Disabilita [[https://it.wikipedia.org/wiki/WebGL|WebGL]], poiché è un forte vettore di impronte digitali.

 * Impedisce l'accesso ai servizi di localizzazione del sistema operativo e utilizza l'[[https://it.wikipedia.org/wiki/Application_programming_interface|API]] di localizzazione di Mozilla invece dell'API di Google.

 * Proteggere l'indirizzo [[https://it.wikipedia.org/wiki/Indirizzo_IP|IP]] privato dell'utente quando viene utilizzato [[https://it.wikipedia.org/wiki/WebRTC|WebRTC]]. Limita la generazione di candidati ICE (Interactive Connectivity Establishment) all'interfaccia predefinita durante la condivisione di video o audio durante una videoconferenza.

 * Forza [[https://it.wikipedia.org/wiki/Domain_Name_System|DNS]] e WebRTC all'interno del [[https://it.wikipedia.org/wiki/Proxy|proxy]], quando ne viene utilizzato uno.

 * Disabilita [[https://it.wikipedia.org/wiki/IPv6|IPv6]], poiché non tutte le distribuzioni Linux vengono fornite con l'[[https://datatracker.ietf.org/doc/html/rfc3041#section-2.3|estensione per la privacy]] abilitata per impostazione predefinita.

 * Taglia i [[https://it.wikipedia.org/wiki/Referer|referrer]] tra origini diverse, in modo che non includano l'[[https://it.wikipedia.org/wiki/Uniform_Resource_Identifier|URI]] completo.

 * Disabilita ricerca e cronologia moduli.

 * Disabilita la compilazione automatica dei moduli.

 * Disabilita il pre caricamento dei collegamenti e le connessioni speculative.

 * Isola i [[https://it.wikipedia.org/wiki/Progressive_Web_App#Service_Workers|service workers]].

 * Disabilita la cache del disco e cancella i file temporanei alla chiusura.

 * Disabilita [[https://it.wikipedia.org/wiki/Online_Certificate_Status_Protocol|OCSP]] e usa invece [[https://it.wikipedia.org/wiki/Certificate_revocation_list|CRL]], poiché è un meccanismo di revoca dei certificati più solido e rispettoso della privacy.

= Installazione =

Sono disponibili 3 tipi di installazione.

== Tramite repository ==

 0. Digitare nel [[AmministrazioneSistema/Terminale|terminale]] i comandi:{{{
echo "deb [arch=amd64] http://deb.librewolf.net $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/librewolf.list
}}} {{{
sudo wget https://deb.librewolf.net/keyring.gpg -O /etc/apt/trusted.gpg.d/librewolf.gpg
}}} {{{
sudo apt update
}}}
 0. [[AmministrazioneSistema/InstallareProgrammi|Installare]] il pacchetto [[apt://librewolf|librewolf]]

== Flatpak ==

 0. [[https://wiki.ubuntu-it.org/AmministrazioneSistema/InstallareProgrammi/PacchettiFlatpak#Abilitare_Flatpak|Abilitare Flatpak]]

 0. [[https://wiki.ubuntu-it.org/AmministrazioneSistema/InstallareProgrammi/PacchettiFlatpak#Installare_lo_store_flathub_dal_terminale|Installare lo store Flathub]]

 0. Digitare nel [[AmministrazioneSistema/Terminale|terminale]]: {{{
flatpak install flathub io.gitlab.librewolf-community
}}}Per avviarlo digitare nel [[AmministrazioneSistema/Terminale|terminale]]: {{{
flatpak run io.gitlab.librewolf-community
Linea 17: Linea 83:
{{{#!wiki important
Tutti i comandi citati in questa pagina vanno digitati nel [[AmministrazioneSistema/Terminale|terminale]] con i [[AmministrazioneSistema/PrivilegiDiAmministrazione/Sudo|privilegi di amministrazione]] .
}}}
== Appimage ==
Linea 21: Linea 85:
= Selezione =  0. Scaricare l'ultima versione da [[https://librewolf.net/installation/linux|questo sito]].
Linea 23: Linea 87:
Per scegliere se usare '''Iptables''' o '''Nftables''' leggere la [[https://wiki.ubuntu-it.org/Sicurezza/Nftables#Selezione|relativa guida]].  0. Leggere la [[https://wiki.ubuntu-it.org/AmministrazioneSistema/InstallareProgrammi/PacchettiAppImage|relativa guida]] per usarlo.
Linea 25: Linea 89:
= Concetti di base = = Varie =
Linea 27: Linea 91:
Un computer connesso ad internet scambia continuamente dati col resto del mondo.  * [[https://librewolf.net/docs/faq/|Domande frequenti]].
Linea 29: Linea 93:
I dati che dal mondo esterno entrano nel nostro computer possono essere di tipo "buono", come ad esempio una pagina di un sito che abbiamo richiesto, un amico che ci contatta in chat, e di tipo "cattivo", come ad esempio un ''cracker'' che ci contatta in vari modi e a nostra insaputa per cercare di entrare nel nostro computer.  * Per modificare le impostazioni predefinite leggere [[https://librewolf.net/docs/settings/|questo HowTo]].
Linea 31: Linea 95:
Il compito del firewall è riconoscere il traffico buono da quello cattivo, e bloccare il traffico cattivo. Per farlo, ha bisogno che siamo noi a dirgli cosa è buono e cosa no, mediante delle regole per fare i controlli sul traffico di dati.

'''Iptables''' raggruppa tutti i controlli che può fare sul traffico in entrata, nella cosiddetta ''Chain INPUT'', catena di input. I controlli sul traffico in uscita sono invece raggruppati nella ''Chain OUTPUT''. La ''Chain FORWARD'' serve per esempio quando il traffico di dati non è indirizzato a noi ma passa comunque per il nostro computer.

Ognuna di queste catene ha una ''policy'', una politica, cioè un'azione predefinita da eseguire quando tutti gli altri controlli della catena hanno fallito nel riconoscere se il dato era buono o meno, occorre però tenere conto che l'impostazione predefinita accetta tutto.

= Gestione semplificata =

A seconda delle proprie esigenze può tornare comodo l'utilizzo di alcuni software che semplificano il settaggio di Iptables:
 * [[http://wiki.ubuntu-it.org/Sicurezza/Ufw|Ufw]]: tool da linea di comando con comandi semplificati per le impostazioni di Iptables.
  * [[http://wiki.ubuntu-it.org/Sicurezza/Gufw|Gufw]]: interfaccia grafica per '''Ufw'''.

= Impostare le regole =

Il firewall è incluso in Ubuntu ed è attivo all'avvio del sistema senza richiedere alcuna azione da parte dell'utente. Anche '''iptables''' è incluso in Ubuntu, e bisogna usarlo da [[AmministrazioneSistema/Terminale|terminale]] per configurare il firewall.

= Mostrare la configurazione attuale =

Per avere sott'occhio in ogni momento la configurazione di '''iptables''' è sufficiente digitare:{{{
iptables -L
}}}oppure: {{{
iptables -S
}}}

A volte le informazioni mostrate non sono sufficienti; in questi casi basta aggiungere opzioni al precedente comando. Per esempio: {{{
iptables -L -v
iptables -L --line-numbers -n
}}}

= Impostare le policy di base =

Per iniziare, possiamo bloccare tutto il traffico proveniente dal mondo esterno (per poi in seguito consentire solo il traffico che riteniamo buono), impostando una ''policy'' che blocchi tutti i pacchetti in entrata: {{{
iptables -P INPUT DROP
}}}

In questo momento non possiamo navigare nel web, e più in generale il nostro PC non si accorgerà di qualsiasi dato ci venga spedito da chicchessia. Niente paura, fra qualche riga vedremo come istruire '''iptables''' a lasciare passare il traffico a cui siamo interessati.

Un'altra buona ''policy'' da impostare è: {{{
iptables -P FORWARD DROP
}}}


== Le prime regole utili ==

Innanzitutto dobbiamo consentire tutto il traffico interno al nostro computer, che passa per l'interfaccia di ''loopback'' "'''lo'''" digitiando: {{{
iptables -A INPUT -i lo -j ACCEPT
}}}

La seconda cosa che potremmo voler fare è navigare nel web e più in generale lasciare entrare tutto il traffico che è stato da noi richiesto: {{{
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
}}}

== Consentire l'ingresso su porte specifiche ==

Ci sono situazioni in cui vogliamo permettere a un utente esterno di contattare il nostro PC e di inviarci dati, per esempio se abbiamo installato un [[InternetRete/ConfigurazioneRete/OpenSsh|server SSH]], un [[Server/Web|server web]] o un programma che per svolgere il suo compito deve fungere anche da server.

Il nostro server SSH usa la porta 22 (a meno che non lo abbiamo configurato diversamente), quindi dobbiamo dire a '''iptables''' di lasciare entrare il traffico ''tcp'' sulla porta 22 (il relativo traffico di risposta lo abbiamo già permesso prima), quindi: {{{
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
}}}

Il server web usa la porta 80 (anche qui, a meno di configurazioni personalizzate), quindi consentiamo tutto il traffico che dall'esterno chiede di entrare attraverso la nostra porta 80: {{{
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
}}}

== Risultato finale ==

Abbiamo così ottenuto una configurazione minimale che lascia uscire tutti i dati dal nostro computer verso l'esterno, e lascia entrare tutti i dati che abbiamo richiesto: {{{
iptables -L -v
}}}

{{{
Chain INPUT (policy DROP)
 pkts bytes target prot opt in out source destination
    0 0 ACCEPT all -- lo any anywhere anywhere
    0 0 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:ssh
    0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:www

Chain FORWARD (policy DROP)
 pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT)
 pkts bytes target prot opt in out source destination
}}}

= Persistenza =

Per rendere le regole impostate ''persistenti'', ovvero fare in modo che vengano salvate e ricaricate al prossimo avvio:

 0. [[AmministrazioneSistema/InstallareProgrammi|Installare]] il pacchetto [[apt://iptables-persistent|iptables-persistent]]
 0. Dopo aver impostato le regole digitare questi 2 comandi: {{{
iptables-save > /etc/iptables/rules.v4
ip6tables-save > /etc/iptables/rules.v6
}}}
 * Per riportare un problema di sicurezza rilevato seguire [[https://librewolf.net/docs/security/|questo link]].
Linea 128: Linea 99:
 * [[http://www.netfilter.org/documentation/|Documentazione in varie lingua per Netfilter e Iptables]]
 * [[https://www.digitalocean.com/community/tutorials/iptables-essentials-common-firewall-rules-and-commands|How to per Iptables]]
 * [[https://guide.debianizzati.org/index.php/Debian_e_iptables|Guida debianizzati]]
 * [[https://www.perturb.org/content/iptables-rules.html|Generatore di regole per iptables]]
 * [[https://librewolf.net/|Sito ufficiale del progetto]]
Linea 133: Linea 101:
 * [[https://gitlab.com/librewolf-community|Repository dello sviluppo]]

 * [[https://gitter.im/librewolf-community|Chat Gitter di supporto]]

 * [[https://matrix.to/#/#librewolf:matrix.org|Chat Matrix di supporto]]
Linea 134: Linea 107:
CategorySicurezza CategoryInternet


Problemi in questa pagina? Segnalali in questa discussione

Introduzione

Il browser Librewolf è un fork indipendente di Firefox, con gli obiettivi primari di privacy, sicurezza e libertà dell'utente, è progettato per aumentare la protezione contro le tecniche di tracciamento e rilevamento delle impronte digitali, includendo anche alcuni miglioramenti della sicurezza. Ciò si ottiene attraverso le impostazioni e patch orientate alla privacy e alla sicurezza.

Librewolf mira anche a rimuovere tutta la telemetria, la raccolta di dati, oltre a disabilitare le funzionalità DRM.

Librewolf è multipiattaforma ed è disponibile per Linux, Windows e MacOS.

Caratteristiche

  • Elimina i cookie e i dati dei siti Web alla chiusura.

  • Usa in maniera predefinita motori di ricerca che rispettano la privacy come DuckDuckGo, Searchx e Qwant.

  • Include uBlockOrigin con elenchi di filtri predefiniti personalizzati e protezione da tracciamento in modalità rigorosa, per bloccare tracker e annunci.

  • Elimina gli elementi di tracciamento dagli URL, sia in modo nativo che tramite uBlockOrigin.

  • Abilita dFPI, noto anche come Protezione totale dei cookie.

  • Abilita RFP (Resist Finger Printing) che fa parte del progetto Tor Uplift. RFP è considerata la migliore soluzione anti-impronta digitale e il suo obiettivo è far sembrare gli utenti uguali e coprire il maggior numero possibile di parametri, nel tentativo di bloccare le tecniche di rilevamento delle impronte digitali.

  • Visualizza sempre la lingua dell'utente come en-US sui siti Web, al fine di proteggere la lingua utilizzata nel browser e nel sistema operativo.
  • Disabilita WebGL, poiché è un forte vettore di impronte digitali.

  • Impedisce l'accesso ai servizi di localizzazione del sistema operativo e utilizza l'API di localizzazione di Mozilla invece dell'API di Google.

  • Proteggere l'indirizzo IP privato dell'utente quando viene utilizzato WebRTC. Limita la generazione di candidati ICE (Interactive Connectivity Establishment) all'interfaccia predefinita durante la condivisione di video o audio durante una videoconferenza.

  • Forza DNS e WebRTC all'interno del proxy, quando ne viene utilizzato uno.

  • Disabilita IPv6, poiché non tutte le distribuzioni Linux vengono fornite con l'estensione per la privacy abilitata per impostazione predefinita.

  • Taglia i referrer tra origini diverse, in modo che non includano l'URI completo.

  • Disabilita ricerca e cronologia moduli.
  • Disabilita la compilazione automatica dei moduli.
  • Disabilita il pre caricamento dei collegamenti e le connessioni speculative.
  • Isola i service workers.

  • Disabilita la cache del disco e cancella i file temporanei alla chiusura.
  • Disabilita OCSP e usa invece CRL, poiché è un meccanismo di revoca dei certificati più solido e rispettoso della privacy.

Installazione

Sono disponibili 3 tipi di installazione.

Tramite repository

  1. Digitare nel terminale i comandi:

    echo "deb [arch=amd64] http://deb.librewolf.net $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/librewolf.list

    sudo wget https://deb.librewolf.net/keyring.gpg -O /etc/apt/trusted.gpg.d/librewolf.gpg

    sudo apt update
  2. Installare il pacchetto librewolf

Flatpak

  1. Abilitare Flatpak

  2. Installare lo store Flathub

  3. Digitare nel terminale:

    flatpak install flathub io.gitlab.librewolf-community

    Per avviarlo digitare nel terminale:

    flatpak run io.gitlab.librewolf-community

Appimage

  1. Scaricare l'ultima versione da questo sito.

  2. Leggere la relativa guida per usarlo.

Varie

Ulteriori risorse


CategoryInternet