• [cancellato]

Una nota però su quel tutorial: non installate MAI una CA che non sia unicamente la vostra - una volta che installate una CA tutto quello firmato da quella CA sarà considerato valido - ancora più pericoloso se anziché essere solo nel browser è una CA a livello di sistema operativo. E già aggiungere il repository di un "diladele" qualsiasi... piuttosto scaricate solo il package che vi serve, se non potete fare la build voi stessi.

    [cancellato] Questo lo puoi evitare

    No ma la mia naviga liberamente sia mobile che wifi. E cmq anche volendo la riterrei una guerra persa oltre che inutile, ripeto che imho l'educazione non si fa con le proibizioni né di Internet, né di tutto il resto...

    • [cancellato]

    [cancellato] Assolutamente corretto, era il primo link che mi è capitato sottomano per fare capire il concetto.

    Per chi non vuole sbattersi la versione distribuita con pfsense e opnsense può operare come proxy con SSL inspection. 😉

      • [cancellato]

      [cancellato]

      Molti tutorial effettivamente tirano via su questi aspetti, senza rendersi conto delle implicazioni - quando si ha a che fare con CA e repository però dovrebbero rendersi conto che stanno consigliando agli utenti di dare accesso a terzi ai loro sistemi, accidenti 😁 Quando gli appioppi una bella CA con chiave privata disponibile a cani e porci poi il phishing diventa un gioco da ragazzi. Meno male che vuole diffondere la cultura della cybersecurity. Doveva guardare meno Dragon Ball, magari.

      Diladele sembra una società Olandese che vende prodotti per la sicurezza web. Io comunque evito di aggiungere repository senza un'attenta verifica. Un conto è aggiungere quello ufficiale di Postgres, per dire, un altro quello di sorgenti un po' meno conosciute. Poi i rischi ci sono comunque - vedi attacco al Git di PHP.

      Per chi vuole farsi i propri certificati consiglio https://hohnstaedt.de/xca/ - è un tool che permette di creare e gestire facilmente i certificati, tramite una comoda GUI per compilare quanto necessario. Ha già anche dei template per creare i certificati più comuni con le configurazioni corrette. Io lo uso per i certificati interni ovunque non abbia una CA Windows (che ha il suo gestore di certificati).

        MicheleMarcon tra gli adolescenti di oggi quelli che lasciano tracce sono ormai davvero pochi... i miei figli (13 e 15 anni) da molti anni ormai hanno già imparato a bypassare qualsiasi sistema di logging, storico del browser ecc. Basti pensare che l'app più usata per la navigazione su smartphone, ipad, iphone e tablet vari è Firefox Focus o i classici browser con navigazione anonima, le chat di whatsapp se le guardi sono quasi sempre vuote perchè o archiviano regolarmente o cancellano, idem tutto il resto. Pensavo fossero solo i miei così "smart" ma guardando e chiedendo in giro ho capito che è così per tutti, siamo davanti ad una new generation...
        L'unica cosa è dare principi sani, tanta fiducia (ma sempre basata su ottimi presupposti e verificabile), una famiglia stabile e sperare che siano coscenziosi, altro non mi viene in mente.
        In bocca al lupo!

        Grazie a tutti per i contributi, tecnologici e non!

          alfonsof
          Nella tua domanda c'è qualcosa che per te è ovvio ma per me no...😶

          [cancellato] Con sophos xg si puo fare ssl inspec 8mettendo le ca sui device) e anche con la versione free (home) fino a 50 device.

          [cancellato] i Sophos che hanno la versione gratuita per uso personale (ma non ricordo se ci sia URL filtering).

          Si c'è l'URL filtering anche sulla versione gratuita con le classiche liste di categorizzazione di Commtouch/Cyren che bene o male usano tutti i vendor di firewall 🙂

          18 giorni dopo

          MicheleMarcon Stasera ero stranamente 😂😭 a casa e mi sono messo a giocare con sslsplit, se ancora ti interessa, in un minuto ti fai il proxy con ssl inspection, ci ho navigato un po', niente di più, e non funge male. Va da sé che necessita di cert trusted sui client. E' sufficiente che la macchina dove gira sia il default gw dei client, nessun proxy da settare.

          Per farla brevissima...

          I 2 cert:

          openssl genrsa -out ca.key 2048
          openssl req -new -x509 -days 365 -key ca.key -out ca.crt

          Iptables:

          iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080
          iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443

          Sslsplit:

          dir="DOVETIPARE"
          ./sslsplit -D -l $dir/connections.log -j $dir -S $dir -k $dir/ca.key -c $dir/ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080

          Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
          P.I. IT16712091004 - info@fibraclick.it

          ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile