ENG ITA
Lista dei progetti
Questo è il piano dei lavori per la nuova versione di OnionMail. Alcune cose sono state proposte dal progetto altre potresti proporle tu.

◄ Progetti ►

[√]Maggiore crittografia:
Implementazione di nuovi algoritmi crittografici per rinforzare la crittografia della casella di posta degli utenti.
[√]Autodistruzione mailbox:
Grazie al certificato di autodistruzione si può eleiminare la propria casella di posta senza lasciare traccia.
In questo modo se ti rubano il computer o la chiavetta con TAILS o si scoprono le password, sarà possibile tramite questo certificato distruggere l'indirizzo mail e con esso tutti i messaggi.
[√]Captcha grafici:
Implementazione dei CAPTCHA tramite immagini JPEG nelle pagine web per l'iscrizione.
[…]Network noise:
Implementazione di un sistema per la verifica continua della rete di server OnionMail e verifica continua della rete Tor. Questo sistema è in grado di evidenziare sabotaggi del sistema e segnalare agli utenti le operazioni sospette.
Un sistema come questo è gia presente nella rete di OnionMail ma è stato implementato come protocollo aggiuntivi sui server spermientali. Diventerà ufficiale nelle prossime versioni del programma.
Questo sistema ha gia individuato i recenti attacchi alla rete Tor in tempo reale.
Gli utenti potranno iscriversi al file di RULEZ chiamato NETWORKNOISE per ottenere informazioni sullo stato della rete OnionMail.
[…]Integrazione hardware:
Smartcard, sensori e attuatori. L'integrazione hardware con OnionMail permetterà la costruzione di server con sicurezza fisica. Per esempio si potranno creare server che se sono violati fisicamente si autodistruggono fisicamente garantendo la sicurezza dei dati.
Attualmente in commercio ci sono diversi dispositivi di sorage, dischi ecc... che si possono autodistruggere a comando.
Per esempio con dei sensori di prossimità si potrebbe autodistruggere il server.
Tramite questi dispositivi si potrebbe mandare un segnale per far produrre qualche effetto sull'hardware o qualche azione away of keyboard anche remotizzando il segnale in logica negata.
[…]Steganografia e Plausible deniability inbox:
Questa funzione permetterà agli utenti di ottenere un accesso alla propria inbox tramite diverse password (anche illimitate) che consentiranno di rivelare le password della propria casella di posta creando un sotto profilo pulito da eventuali file sensibili.
[…]Steganografia e Plausible deniability server:
Allo stato attuale se il server è rubato o sequestrato è possibile riconoscere tramite la cofigurazione di Tor e Onionmail, quale server hai in mano.
Stiamo lavorando perchè questo non sia più possbilie.
Si potranno nascondere più server in uno, senza che sia possibile distinguerli. Dalle configurazioni emergerà sempre un server "pulito", invece con i dati crittografati sarà possibile inserire più server. Tramite l'intergazione con il sistema di backup dei server, Furamide ed altri sistemi, non si potrà distinguere un server "matriosca" da un server normale.
Attivando il server con passphrase, smartcard od altre configurazioni diverse, sarà possibile attivare eventi remoti, e server differenti.

Per esempio:
Se un server è in fase di furto o sequesto si autodistrugge, il server di backup prende immediatamente il suo posto e con la passphrase "pulita" si accede al server visibile dalla configurazione in chiaro.

Per usare al completo quest'opzione occorrerà usare una versione di Tor che al momento è ancora in fase di sviluppo.
[…]PUSH/DERK F(X) remote + secure server boot:
Ci sono diversi metodi di avvio dei server. Nelle prossime versioni sarà rivoluzionato l'ambiente di avvio per consentire maggiore sicurezza e nuove funzionalità.
In questo modo si potra gestire meglio il certicato KCTL di autodistruzione del server.
Sarà anche possibile creare hidden service al volo per verificare l'avvio del server.
Le chiavi F(X) remote potranno anche essere usate per altre operazioni.
[…]Backup server:
Questo tipo di server farà una copia del server originale mediante un traffico simile a quello di un client HTTP. Nel caso in cui il server originale cada, il server di backup prenderà il suo posto. Questo aumenterà l'affidiabilità del sistema di plausible deniability del server originale. Se è un server di tipo matriosca non sarà facile sapere se il server rubato/sequestrato/attaccato sia veramente il server che si sta cercando.
[…]Mailing list e Multidelivery:
Potenziamento di queste due parti del programma implementando anche la possibilità mi mailing list crittate.
[…]RunString, run F(X), Server F(X):
Occorre un modo per l'utente di vedere se il server è stato manomesso. Quindi saranno create delle funzioni remote F(X) che l'utente potrà invocare tramite mail senza effettuare l'accesso.
Basterà inviare una string casuale al server tramite un comando per ricevere una stringa di rispota.
La stringa sarà generata tramite un hash della run string (per vedere i riavvii) e tramite un hash del codice eseguibile (per verede i cambi di versione).
[√]Furamide:
Questo è un sistema di antiforensic. Crea in RAM, nella partizione di swap, in rete e sui file dati sensibili falsi. Sarà anche possibile creare dei server interamente Furamide (fittizzi) che scambiano altri messaggi crittati in PGP con altri server o utenti fittizzi.
Questo sistema mira a sconvolgere l'analisi del traffico Tor/OnionMail della rete per rendere difficili le operazioni di sorvelgianza di massa.
Al momento solo una piccola parte di questo programma è implementata in OnionMail. In futuro questa parte del programma sarà ampliata.
[●]Server vaganti:
Questo tipo di server si sposterà di continuo nella rate su diverse macchine mantenendo l'hidden service attivo.
[…]Indirizzi SMAT:
Sono indirizzi da usare nella rete Internet. L'indirizzo del utente OnionMail è sostituito con un indirizzo alfanumerico anonimo che non richiede un database sul server di uscita. La correlazione tra l'indirizzo Internet e l'indirizzo Tor è parzialmente anonimizzata.
[…]SMAT Pattern: (Detto anche TorInTor)
Con questo tipo di indirizzi sarà possibile creare un flusso di trasmissione bidirezionale ed anonimo per i messaggi, sia su Tor che su Internet. I messaggi sono fatti rimbalzare tra più server implementando un anonymous remailer. Questo tipo di indirizzo identifica un flusso cricolare dove non si sa in che punto si trova il destinatario.
[●]STARTLS DIRECT:
Implementa la possibilità di fare STARTTLS in una connessione TLS senza permettere la decrittazione del server di uscita intermedio.
 
◄ Legenda ►

[●]Proposta in valutazione.
[…]In corso di studio/implementazione.
[√]Presente nella prossima versione.
[Ω]Operativo nella versione attuale.
[×]Non sarà implementato.

Questo prospetto si riferisce alla versione 1.9.0 di OnionMail.

(CC) by OnionMail Project

Licenza Creative Commons  Contatore per siti