Triuggio e Onion routing: differenze tra le pagine

(Differenze fra le pagine)
Contenuto cancellato Contenuto aggiunto
 
aggiungo wikilink nell'incipit
 
Riga 1:
{{F|informatica|agosto 2016|}}
{{Divisione amministrativa
'''Onion routing''' è una tecnica di [[anonimizzazione]] delle comunicazioni in una [[rete di telecomunicazioni]]. In una rete onion, i messaggi sono incapsulati in "strati" di [[crittografia]] che vengono paragonati agli strati di una [[cipolla]], dato l'incapsulamento. Il dato criptato viene trasmesso attraverso una serie di [[Nodo (informatica)|nodi]], chiamati ''onion router'', ognuno dei quali "sbuccia" via un singolo strato di crittografia, scoprendo così il prossimo nodo di destinazione del dato.
|Nome=Triuggio
Il mittente rimane anonimo perché ciascun intermediario conosce solo la posizione del nodo immediatamente precedente e immediatamente successivo.
|Panorama=Lambro1.jpg
|Didascalia=il fiume Lambro a Triuggio
|Bandiera=
|Voce bandiera=
|Stemma=Triuggio-Stemma.png
|Voce stemma=
|Stato=ITA
|Grado amministrativo=3
|Divisione amm grado 1=Lombardia
|Divisione amm grado 2=Monza e Brianza
|Amministratore locale=Paolo Manzoni<!--nome, cognome SENZA titoli-->
|Partito=[[Forza Italia]] e [[Unione di Centro (1993-1999)|Unione di Centro]] nella prima coalizione,
|Data elezione=14/06/2004. Secondo mandato dal 08/06/2009 coalizione [[Popolo della Libertà]] e [[Lega Nord]] <!--DATA DI ELEZIONE, usare il formato GG/MM/AAAA-->
|Data istituzione=
|Latitudine gradi=45
|Latitudine minuti=40
|Latitudine secondi=0
|Latitudine NS=N
|Longitudine gradi=9
|Longitudine minuti=16
|Longitudine secondi=0
|Longitudine EW=E
|Altitudine=231
|Superficie=8.38
|Note superficie=
|Abitanti=8537
|Note abitanti=[http://demo.istat.it/bil2010/index.html Dato Istat] - Popolazione residente al 31 dicembre 2011.
|Aggiornamento abitanti=31-12-2010
|Sottodivisioni=[[Canonica Lambro]], Montemerlo, Ponte, Rancate, [[Tregasio]]
|Divisioni confinanti=[[Albiate]], [[Besana in Brianza]], [[Carate Brianza]], [[Correzzana]], [[Lesmo]], [[Macherio]], [[Sovico]]
|Codice postale=20844
|Prefisso=[[0362]]
|Fuso orario=+1
|Codice statistico=108043
|Codice catastale=L434
|Targa=MB
|Zona sismica=4
|Gradi giorno=
|Diffusività=
|Nome abitanti=triuggesi
|Patrono=[[S. Antonino Martire]] e la [[Madonna Addolorata]]
|Festivo=15 settembre
|PIL=
|PIL procapite=
|Mappa=Map of comune of Triuggio (province of Monza and Brianza, region Lombardy, Italy).svg
|Didascalia mappa=Posizione del comune di Triuggio nella provincia di Monza e della Brianza
|Sito=http://www.comune.triuggio.mb.it/
}}
 
==Sviluppo e implementazione==
'''Triuggio''' (''Triücc'' in [[dialetto brianzolo]]) è un comune di 8.537 abitanti della [[provincia di Monza e Brianza]], gemellato con il comune di [[Fismes]] ([[Francia]]).
L'Onion routing è stato sviluppato a metà degli anni ‘90 presso il Laboratorio di Ricerca Navale degli Stati Uniti ([[U.S. Naval Research Laboratory]]), da parte di [[Paul Syverson]], [[Michael G. Reed]] e [[David Goldschlag]], per proteggere l'[[United States Intelligence Community|intelligence]] degli Stati Uniti online. È stato ulteriormente sviluppato dal [[DARPA]] (Defense Advanced Research Projects Agency) e brevettato dalla Marina degli Stati Uniti nel 1998.
 
Gli informatici [[Roger Dingledine]] e [[Nick Mathewson]] si incontrarono a Syverson nel 2002 per sviluppare quella che sarebbe diventata la più grande e nota implementazione dell'onion routing: The Onion Router o, in forma abbreviata, [[Tor (software)|TOR]].
== Frazioni ==
Il Laboratorio Di Ricerca Navale degli Stati Uniti rilasciò il codice sorgente di TOR con licenza gratuita mentre Dingledine, Mathewson e altri cinque sviluppatori fondarono nel 2006 l'organizzazione no-profit chiamata "The Tor Project", con il sostegno finanziario della [[Electronic Frontier Foundation]] e altre diverse organizzazioni.
Il territorio comunale comprende quattro frazioni: Triuggio, Tregasio, Canonica e Rancate.
 
==Struttura e dati==
===Triuggio===
In questo esempio il nodo origine invia una onion al [[router]] A, ovvero un dato coperto da diversi strati di [[crittografia]], il router A rimuove uno strato di crittografia e scopre in questo modo qual è il nodo successivo a cui deve essere inviato il dato, e da quale nodo proveniva la cipolla. Il router A così invia la cipolla, privata di uno strato, al router B, il quale decripta (cioè "sbuccia") un altro strato di crittografia, quindi il router B a sua volta invia la cipolla, privata di un secondo strato, al router C. Il router C rimuove lo strato di crittografia finale e trasmette quindi il dato al nodo destinatario.
Il toponimo Triuggio ha origine nel 1684, e deriva dal latino "treiectus", traghetto, luogo di transito per l'attraversamento di un corso fluviale (fiume Lambro).
 
[[File:Onion_diagram.svg|thumb|In questo esempio, il mittente (Source) manda i dati al Router A, il quale rimuove lo strato di crittografia (strato blu) al fine di scoprire verso quale Router deve spedire il dato (N.B. il Router A non sa se chi gli ha inviato il dato onion è un Router mittente o un Router intermediario). Il Router A invia il dato “sbucciato” di uno strato al Router B, il quale decripta il suo strato (strato verde) e invia il dato privato di un’altra “buccia” al Router C. Quest’ultimo rimuove lo strato di crittografia finale (strato rosso) e trasmette il dato originale al server di destinazione finale (Destination).]]
Sono presenti ampie aree boschive localizzate soprattutto lungo le piccoli valli che solcano il territorio, i cui nomi derivano dalle rogge che le attraversano e che finiscono per affluire nel Lambro: la Brovada il Cantalupo e il Pegorino luoghi in cui è possibile vedere, se la fortuna è dalla vostra parte, l'airone grigio e lo sparviero. Il territorio è dotato anche di sentieri mappati adatti ad escursioni percorribili sia a piedi sia con l'utilizzo delle mountain bike.
 
Un dato onion è quindi una struttura dati formata da un messaggio che è stato "avvolto" da strati di crittografia, uno successivo all'altro, questi strati saranno decifrati (ovvero "sbucciati") da tanti nodi intermediari quanti sono gli strati di crittografia, prima di arrivare al nodo destinazione.
Nel centro del paese, si trova la chiesa parrocchiale di S.Antonino Martire, consacrata il 27 luglio 1902 dal [[Beato]] [[Cardinale]] [[Andrea Carlo Ferrari]] (come recita la lapide al suo interno: SEXTO KAL. AUGUSTI MCMII), opera degli architetti Castelli e Volontè; in essa sono meritevoli di menzione e di visita le vetrate ideate dall'architetto Cabiati; le scene della Via Crucis del viennese Joseph Furhrisch (1872).
Il messaggio originale rimane evidentemente nascosto per tutto il tragitto che fa attraverso i nodi intermediari, nessun nodo intermediario è a conoscenza né del nodo sorgente né del nodo destinazione. Ciò permette quindi al nodo mittente di rimanere anonimo.<ref name="carella">{{Cita web|url=http://carminecarella.altervista.org/material/sicurezza/report.pdf |titolo=TOR Una tecnologia per la comunicazione riservata e anonima in rete|accesso=luglio 2016}}</ref><ref>{{Cita web|url=https://www.onion-router.net/Publications/tor-design.pdf |titolo=Tor: The Second-Generation Onion Router |accesso=26 febbraio 2011}}</ref>
Il campanile possiede 5 campane in sib2 maggiore e il sistema è elettrico e con tastiera.
 
==Funzionamento generale del protocollo Onion==
===Tregasio===
Per creare e trasmettere un dato cipolla, il nodo mittente seleziona un insieme di nodi intermediari da una lista nodi che gli viene fornita da un nodo "Directory". I nodi intermediari selezionati, sono quindi disposti lungo un percorso, chiamato catena ("chain") o circuito ("circuit"), attraverso questa catena viene trasmesso il dato cipolla. Per conservare l'anonimato del nodo mittente, nessun nodo del circuito è in grado di dire se il nodo a lui precedente è anch'esso un nodo intermediario o se si tratta proprio del nodo mittente.
L'origine etimologica del nome Tregasio risale al 1147, dove compare per la prima volta come "trewa", che significa luogo di sosta, fermata; infatti la sua collocazione porta a sostare brevemente sia salendo da Triuggio sia da Canonica.
Analogamente, nessun nodo del circuito è in grado di dire attraverso quanti nodi il dato cipolla passerà prima di arrivare al nodo destinazione, chiamato anche Exit Node (nodo di uscita), inoltre nessun nodo del circuito è in grado di sapere quale posizione della catena occupa.
 
Si ipotizzi che Alice sia il [[PC]], con [[Tor (software)|Tor browser]] installato, la quale vuole mandare un messaggio utilizzando il protocollo Onion.
La frazione, ubicata nella zona più elevata di Triuggio si caratterizza per la presenza di uno dei monumenti più significativi dell'arte neoclassica della Brianza: "La Rotonda" (dichiarato monumento nazionale). Fu eretta nel 1842, dalla contessa Federica d'Adda vedova dell'architetto [[Cagnola]] e sposa in seconde nozze con l'Arch Nava, autore del progetto (forse ispirato dal disegno di una chiesa parrocchiale del Cagnola). L'edificio presenta pianta circolare, sulla cui sommità poggia la cupola semisferica, elevata su un tamburo. La parte rotonda è preceduta da un protiro formato da cariatidi, statue femminili che simboleggiano le virtù cristiane. L'interno, oltre a presentare gli affreschi del [[Casnedi]], contiene un altare che riproduce un sarcofago di epoca romana. Adiacente la Rotonda, la Parrocchia neogotica intitolata ai SS. Martiri Gervasio e Protasio consacrata nel 1922.
Il computer di Alice deve ovviamente avere una [[scheda di rete]] installata, un [[sistema operativo]] (non importa quale sia il tipo) e un [[browser]].
 
Quindi si supponga che il server di Destinazione attraverso il quale Alice sta tentando di accedere sia un semplice [[server web|web server]] senza [[Virtual Private Network|VPN]], [[proxy]], e senza nessuna infrastruttura di tipo Tor all'interno di esso;
In località Zuccone S.Giovanni è sita la Villa Sacro Cuore centro diretto dai Padri della Compagnia di Gesù, antico possedimento dei Padri Barnabiti, fu in seguito restaurata ed ampliata ad opera di Mons. Chiappetta. La statua di Gesù Benedicente, sulla sommità dell'edificio domina una vasta visuale.
 
Come si può notare, con una configurazione del genere, chiunque stia tentando di [[Sniffing|ascoltare il traffico]] in uscita dal computer di Alice può sapere a quale server Alice sta facendo la richiesta, chi ha fatto la richiesta, a chi è rivolta la richiesta. Per questo motivo, al fine di nascondere il mittente della request (Alice), viene installato su Alice [[Tor (software)|Tor browser]], o alternativamente un Tor [[proxy]] da agganciare al browser di Alice (per fare questo esistono diversi tool in rete).[[File:Tor-logo-2011-flat.svg|thumb|Il logo di Tor]]
Nelle vicinanze si trova Villa Jacini originariamente casino di caccia del Angelo Maria Durini (1725-1796: letterato e mecenate). Vi trovò ospitalità tra i tanti, anche [[Giuseppe Parini]]. Oggi la villa è di proprietà dei Conti [[Jacini]].
 
Una delle caratteristiche del browser Tor è che, attraverso il suo utilizzo, si garantisce all'utente il completo anonimato. Ovviamente se l'utente comincia ad effettuare pagamenti su internet utilizzando la propria carta di credito, o se utilizza i propri dati personali (es. carta d'identità, patente di guida, codice fiscale etc.) il grado di anonimato si riduce drasticamente, allo stesso modo se ci si registra in qualche sito internet con le proprie [[Account|credenziali]].
===Canonica===
Canonica è posta sulla sponda sinistra del Lambro, in essa fa spicco uno dei più antichi palazzi nobiliari del Milanese: "[[Villa Taverna (Triuggio)|Villa Taverna]]".
 
Per prima cosa Alice, che è il nodo mittente, attraverso Tor browser, contatta i nodi Tor chiamati nodi di Directory. Questi nodi di Directory non sono altro che server ridondanti e di fiducia messi a punto da chi ha progettato il protocollo Onion, i quali forniscono la lista di tutti i nodi Tor presenti in rete.
Immersa in un grande parco, prima di essere trasformato in villa (XVI sec.), era molto probabilmente un antico fortilizio.
Il browser Tor di Alice farà il [[download]] di questa informazione al fine di costruire una catena di nodi o circuito.
L'edificio, dopo aver subito ampliamenti ed adattamenti successivi su progetto di Pellegrino Tibaldi, assunse definitivamente pianta a "U", schema tradizionale delle ville patrizie lombarde del XVI secolo.
Di default Tor browser sceglie random 3 nodi per costruire il circuito.
 
Nella terminologia di Tor, i nodi prendono un particolare nome a seconda della loro posizione nel circuito: il primo nodo si chiama Guard Node (nodo di guardia) o Entry Node (nodo di ingresso), il secondo Middleman Node (nodo intermediario) e il terzo Exit Node (nodo di uscita).
Agli inizi del XVII sec. la villa divenne tristemente famosa per aver ospitato [[Giampaolo Osio]], omicida, e conosciuto dai più come Egidio, l'amante della [[Monaca di Monza]] (personaggi manzoniani). L'Osio, braccato dalle autorità, trovò rifugio presso la villa, venne in seguito arrestato e fatto sopprimere negli scantinati della villa stessa.
Si faccia attenzione poiché l'Entry Node, non è il nodo mittente (Alice), ma è il nodo immediatamente successivo, allo stesso modo l'Exit Node, non è il server di destinazione della request di Alice, ma è il nodo immediatamente precedente a tale server.
La scelta dei nodi di una catena viene effettuata dal browser Tor di Alice in base alle informazioni ricevute dal directory server: ogni nodo Tor quando si registra presso le directory invia il proprio indirizzo IP e una serie di caratteristiche.
Gli Exit Nodes sono i più importanti: i dati che escono da questi nodi potrebbero non essere protetti da crittografia (se ad esempio Alice non ha effettuato una chiamata in [[HTTPS]], o protetta da [[Transport Layer Security|SSL/TLS]], ma ha usato [[HTTP]], le info dall'Exit Node al server di destinazione viaggiano in chiaro).
Parimenti, i Guard Nodes vincono questo status quando hanno servito la rete Tor per un lungo periodo: sono nodi fidati a cui possiamo affidare il primo passo per entrare nella rete.
Tutti i rimanenti nodi sono considerati nodi intermediari. Il perché di queste scelte e di questa classificazione si può spiegare brevemente dicendo che sono il primo e l'ultimo nodo della catena rappresentano i punti deboli attraverso cui è possibile attaccare il protocollo.<ref name="carella"/>
[[File:Wat_is_Tor_(The_onion_routing)%3F.png|thumb]]
 
Il circuito viene esteso un salto alla volta, ogni nodo lungo il percorso conosce solo il nodo che gli ha fornito le informazioni e verso che nodo inoltrarle. Nessun nodo conosce il percorso completo che il pacchetto ha preso.
Oggi all'interno della Villa, indenne da modifiche, è possibili ancora ammirare, il giardino all'italiana che conserva l'originario schema compositivo cinquecentesco, le notevoli sale a volta ed un monumentale scalone che conduce al piano superiore.
Unitamente inserito nel complesso monumentale, e disposto in posizione più elevata, rispetto alla villa, si trova la Chiesina Barroca di S.Eurosia (1735) ad un'unica navata: all'interno una tela di F. Caponara (1863).
 
Il protocollo prevede la negoziazione di un nuovo insieme di [[crittografia asimmetrica|chiavi crittografiche]] per ogni salto lungo il circuito, per assicurarsi che nessun nodo della catena possa tracciare queste connessioni durante il passaggio. I dati inviati vengono subito incapsulati in una sequenza di strati criptati, uno per ogni specifico nodo che verrà attraversato. Ogni nodo sarà in grado di aprire unicamente il proprio strato, cioè lo strato più esterno della cipolla, rendendo possibile l'inoltro del nuovo livello criptato al nodo successivo. Con questa struttura di trasmissione "a cipolla" il percorso e i dati rimangono al sicuro da possibili analisi di traffico.
In prossimità di "Villa Taverna" si trova la Chiesa Parrocchiale di S. Maria della Neve (XVII sec). In essa è possibile ammirare l'effigie marmorea della Madonna della Neve, un tempo posta sulla mura di Villa Taverna e poi traslata in seguito ad eventi miracolosi a Lei attribuiti La Chiesa è affrescata ad opera di G.B. Zalli.
 
Una volta che un circuito è stabilito, si possono scambiare diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete onion. Poiché ogni server non vede che un singolo salto nel circuito, né un [[sniffer|intercettatore]] e neppure un nodo compromesso possono utilizzare le tecniche di analisi del traffico per collegare la sorgente con la destinazione della connessione.<ref name="carella"/>
La festa della frazione è la terza o quarta domenica di luglio.
[[File:Tor-onion-network.png|thumb]]
 
==Funzionamento in particolare del protocollo onion==
Con D.G.R. n. 7 /8993 del 7.5.2002 Canonica è stata riconosciuta tra gli ambiti a rilievo artistico ex Art. 12 comma 3 del D.Lgs. 114/98.
Ogni nodo che compone la rete prende il nome di ONION ROUTER (OR) mentre ogni [[Host]] che usufruisce di tale rete per veicolare anonimamente le proprie comunicazioni su internet prende il nome di ONION PROXY (OP). Riferendosi all'esempio precedente OP è Alice.
 
Quando un client desidera comunicare tramite questo sistema sceglie un percorso composto da diversi OR (N.B. se uso [[Tor (software)|Tor]] di default 3 OR), dove ogni OR conosce il nodo che lo precede e quello successivo ma non conosce gli altri nodi che compongono l'intero percorso. In questo modo il client OP può inviare i propri dati cifrati lungo il percorso di OR, dove ogni OR è in grado di decifrare e quindi leggere la porzione di dati ad esso destinata mediante una chiave simmetrica.
La stessa operazione viene eseguita per i restanti OR sul percorso fino a che i dati non arrivano a destinazione. I dati vengono inviati in celle di lunghezza fissa al fine di impedire qualsiasi correlazione tra la lunghezza dei dati inviati e la loro natura.
 
===Autenticazione OP-OR e autenticazione OR-OR===
Una menzione deve essere fatta al "laghettone" che si trova in prossimità di Casteletto.
 
Prima di iniziare qualsiasi connessione il client OP si connette al directory server e scarica la lista dei nodi OR disponibili e delle [[Crittografia asimmetrica|chiavi di identificazione]] di questi ultimi. Quando un client OP si connette ad un nodo ORx , ORx si autentica a OP inviandogli una catena composta da due [[Certificato digitale|certificati]]: il primo certificato usando una chiave di connessione temporanea e il secondo certificato autofirmato contenente la chiave di identificazione del nodo ORx.
===Rancate===
Il client OP può verificare la validità della chiave di identificazione fornita dal nodo ORx con quella scaricata dal directory server e rifiutare la connessione nel caso quest’ultima dovesse risultare [[Certificato digitale|non valida]].
Frazione ubicata a Nord di Triuggio. Anticamente denominata Roncate, il toponimo deriverebbe da "roncar", abbattere alberi, dissodare il suolo.
Due nodi OR invece eseguono una [[Autenticazione|mutua autenticazione]] utilizzando una procedura simile a quella descritta in precedenza: Un nodo ORx deve rifiutare una connessione a/da un ORy la cui chiave di identificazione non dovesse risultare valida o il cui certificato sia malformato o
mancante.
 
===Trasmissione dei dati===
L'attuale Chiesa parrocchiale fu costruita nel 1606 ad opera del Cardinale [[Federico Borromeo]] sulle rovine di una precedente chiesa risalente al Cinquecento, e dedicata a Maria Assunta.
 
Una volta stabilita una connessione [[Transport Layer Security|TLS]] tra le due entità (OP-OR oppure OR-OR), esse incominciano a scambiarsi i dati in celle di lunghezza fissa pari a 512 byte che vengono inviate in maniera sequenziale, questo impedisce qualsiasi attacco di correlazione tra la lunghezza dei
Al suo interno, si ha come pala d'altare una Madonna, al quale si attribuisce un evento miracoloso, trasportata da una precedente cappella, eretta appunto nel 1507 sulla sponda del Lambro, in ricordo di un'apparizione della Madonna a due bambini in pericolo.
dati e la natura del traffico stesso. La connessione TLS tra OP-OR oppure OR-OR non è permanente, una delle due parti coinvolte nella comunicazione può interrompere la connessione se non transitano dati per un tempo pari al KeepalivePeriod che di default vale 5 minuti.<ref name="carella"/>
La parrocchiale fu considerata in seguito santuario per devozione alla Madre di Dio.
 
===Formato delle celle===
L'interno a croce latina, a tre navate, racchiude un ragguardevole complesso di opere pittoriche, qualificandone la fama di "Chiesa Museo".
 
I dati scambiati tra due entità all'interno di un sistema di Onion Routing prendono il nome di celle, esse hanno una grandezza fissa di 512 byte. Ogni cella è composta da 2 campi che hanno funzioni di controllo e dal [[Carico utile (informatica)|payload]] che contiene i dati trasmessi dall'applicazione.
Meritevoli di menzione gli episodi biblici affrescati da [[Andrea Appiani]] (1785), eseguiti qualche anno prima di quelli che si possono ammirare all'interno della Villa Reale di Monza, tele di [[Bartolomeo Roverio]] (detto il [[Novesino]], o [[Genovesino]]) di Giulio (o Camillo) Campi pittori cremonesi e stucchi del ticinese [[Giocondo Albertolli]] (1742 -1830), professore presso l'Istituto d'arte a Brera.
[[File:Formato cella generica.png|thumb]]
 
* CircID: Serve ad indicare a quale circuito virtuale è associata la cella, infatti ogni nuova connessione effettuata da un’applicazione del client OP può essere instradata tramite un percorso di nodi OR differente.
Tra le varie ville presenti sul territorio, va ricordato il recente restauro della Cascina Boffalora, oggi adibito a "Centro di Educazione Ambientale".
* Command: In base al valore della cella Command si definisce la tipologia della cella. Contiene il valore relativo ad uno dei comandi supportati dalle specifiche del protocollo e può assumere i seguenti valori:
 
# PADDING (Padding)
== Particolarità ==
# CREATE (Crea un circuito)
Oltre alle quattro chiese parrocchiali che compongono la Comunità Pastorale "S. Cuore" in Triuggio ve ne sono altre due, un po' più piccole ma graziose: una è in Frazione Ponte, dedicata a [[Sant'Antonio da Padova]], mentre l'altra è a Triuggio, quartiere "Rione dei Pini" in Viale Indipendenza, 13. Quest'ultima è dedicata a [[San Filippo Neri]]. È presente dal 1976.
# CREATED (Conferma creazione)
# RELAY (Invio dati)
# DESTROY (Chiude un circuito)
# CREATE_FAST (Crea un circuito)
# CREATED_FAST (Conferma Creazione)
 
* Payload: Contiene i dati che devono essere trasmessi all’altro nodo, ma il suo contenuto può variare a seconda del Command, infatti:
== Biblioteche ==
** se Command=PADDING: Payload è inutilizzato;
** se Command=CREATE: Payload contiene il challenge;
** se Command=CREATED: Payload contiene il response;
** se Command=RELAY: Relay header e relay body;
** se Command=DESTROY: Payload è inutilizzato;
 
===Tipologia delle celle===
La Biblioteca Comunale "Sanchez Bravo" di Triuggio fa parte del Sistema Bibliotecario [[BrianzaBiblioteche]].
 
* Le celle di PADDING vengono utilizzate per implementare il keepalive della connessione: viene inviata una cella di PADDING ogni volta che tra OP e Or non transitano dati da oltre 5 minuti (tempo di default).
== Personalità legate a Triuggio ==
* Le celle CREATE, CREATED e DESTROY sono utilizzate per gestire la creazione e la chiusura dei circuiti virtuali.
* Mons. [[Antonio Riboldi]], [[vescovo]] emerito di [[Acerra]] nativo di Triuggio, primo [[vescovo]] [[rosminiano]].
* Le celle RELAY sono utilizzate per inviare comandi o dati lungo il circuito virtuale.
* Mons. [[Fortunatus Nwachukwu]], [[arcivescovo]] titolare di Acquaviva, [[Nunzio apostolico]] in [[Nicaragua]]
 
====La cella CREATE====
== Stemma comunale ==
===Descrizione araldica dello stemma===
D'azzurro allo [[scaglione]] d'argento accompagnato in capo da due colombe [[affrontato|affrontate]] d'argento, in punta una barca [[al naturale]] munita di remi. Ornamenti esteriori da Comune.
 
Il client OP crea il circuito in maniera incrementale, un nodo alla volta. Per creare un nuovo circuito il client OP sceglie un percorso casuale tra i nodi OR disponibili e invia una cella CREATE al primo nodo, il payload della cella conterrà la prima parte dell'[[handshake]] [[Scambio di chiavi Diffie-Hellman|Diffie Hellman]] (ovvero g^x).
===Origini e simbologia dello stemma===
Nel caso più semplice, ovvero se la lunghezza dei dati della cella è minore della lunghezza della [[chiave pubblica]] del nodo OR, la cella CREATE viene criptata con la chiave pubblica di OR.
Lo stemma del Comune di Triuggio tende a evidenziare, attraverso una particolare figura araldica, il nome di un suo antico toponimo.
 
====La cella CREATED====
A detta degli storici locali, il toponimo di Triuggio appare, per la prima volta, in un documento, solo a partire dal 1684. Anteriormente, i diversi altri toponimi latini che denominavano questa terra sembra derivassero tutti dalla forma latina trejectus, in quanto proprio in questo antico centro avveniva uno dei più attivi transiti per l'attraversamento del fiume Lambro. Sulla base di questa considerazione gli amministratori del tempo hanno ritenuto di inserire nello stemma la figura araldica della barca a remi, su un campo di colore azzurro. Si può inoltre aggiungere che la figura dello "scaglione" potrebbe alludere a uno dei tanti ponti che attraversavano il Lambro.
 
Quando un nodo OR riceve una cella CREATE risponderà con una cella CREATED il cui payload conterrà la seconda parte dell'handshake Diffie Hellman e i primi 20 byte della chiave derivata KH che serve a dimostrare la conoscenza della chiave condivisa.
Dal punto di vista araldico, questa figura è costituita da un pezzo di "banda" e da un pezzo di "sbarra" che, risalendo dai due angoli della punta dello scudo, si riuniscono ad angolo, in un punto dello scudo che prende il nome di "posto d'onore".
La cella CREATED transita in chiaro tra OR e OP.
 
====Le celle RELAY====
Con D.P.R. 30 giugno 1951 concessione stemma e gonfalone.
 
A differenza delle celle CREATE e CREATED che sono scambiate tra nodi tra loro adiacenti, le celle RELAY sono utilizzate per veicolare flussi di dati e messaggi di controllo attraverso un circuito composto da più nodi.
== Gruppi politici presenti sul territorio ==
Sono presenti vari gruppi politici: Popolo della Libertà (PDL), Lega Nord, Unione di Centro (UDC), Partito Democratico (PD), la lista civica Progetto Triuggio e il gruppo consiliare Forza Triuggio 2.0 nato da una scissione nella maggioranza.
 
=====La cella RELAY EXTEND=====
== Associazioni ==
Elenco delle associazioni presenti sul territorio:
 
Per estendere il circuito di un ulteriore nodo il client OP invia una cella relay EXTEND che istruisce l'ultimo nodo OR ad inviare una cella CREATE per estendere il circuito verso il nodo OR desiderato.
- Associazione culturale giovanile StarTriuggio sito=http://www.startriuggio.altervista.org/ (visibile anche su [[Facebook]] Startriuggio e [[Twitter]] @startriuggio).
 
=====La cella RELAY EXTENDED=====
== Evoluzione demografica ==
{{Demografia/Triuggio}}
 
Quando un nodo OR processa una cella relay EXTEND invia una cella CREATE al nuovo nodo OR per estendere il circuito, il nuovo OR risponde con una cella CREATED, il payload di tale cella viene restituito al client OP all'interno di una cella EXTENDED.
== Note ==
<references />
 
=====La Vocicella correlateRELAY BEGIN=====
* [[Stazione di Triuggio-Ponte Albiate]]
* Sito internet della Comunità Pastorale "S. Cuore" in Triuggio: http://www.cptriuggio.it/
 
Nel payload di questa cella sono presenti, l’hostname o l’[[indirizzo IP]] nel formato [[IPv4]] o [[IPv6]] e la porta dell’[[Host]] a cui si desidera connettere (facendo riferimento all'esempio precedente si tratta di indirizzo e porta del server web di destinazione).
== Altri progetti ==
La cella RELAY BEGIN viene instradata lungo il circuito e viene processata dal nodo OR di uscita (Exit Node) che apre una nuova connessione [[Transmission Control Protocol|TCP]] verso l'indirizzo e la porta specificati nel payload del pacchetto.
{{interprogetto|commons=Category:Triuggio}}
Se la connessione TCP va a buon fine il nodo OR di uscita invia una cella RELAY_CONNECTED al client OP che lo informa dell'avvenuta connessione.<ref name="carella"/>
 
==Passi di funzionamento del protocollo Onion Routing==
{{Provincia di Monza e della Brianza}}
[[File:Passi di funzionamento.png|thumb]]
{{Parco della Valle del Lambro}}
{{Pieve di Agliate}}
 
===Creazione del circuito===
[[Categoria:Triuggio| ]]
 
# OP sceglie il nodo di uscita R2.
# OP calcola g^x1(chiave pubblica di OP nello scambio DH) e lo invia a R1 nella cella CREATE cifrandolo con la chiave pubblica di R1.
# R1 decifra la cella CREATE con la propria chiave privata ottenendo g^x1.
# R1 calcola g^y1 (chiave pubblica di R1 nello scambio DH) e lo usa, assieme a g^x1 ed alla propria chiave privata dello scambio DH, per calcolare K1 (chiave di sessione fra OP e R1).
# R1 invia ad OP la cella CREATED contenente g^y1 e l'hash di K1 (in chiaro).
# OP calcola K1(chiave di sessione fra OP e R1) da g^x1, g^y1 e dalla propria chiave privata dello scambio DH.
# OP calcola l'hash di K1 e lo confronta con l'hash ricevuto nel payload della cella CREATED.
# OP e R1 si sono scambiati in modo sicuro la chiave di sessione K1, poiché grazie all'algoritmo di Diffie-Hellman hanno autonomamente calcolato la stessa chiave K1, senza mai doverla scambiare lungo il canale di connessione, pertanto viene creato il circuito virtuale tra OP e R1.
 
===Estensione del circuito===
 
# OP calcola g^x2(chiave pubblica di OP nello scambio DH con R2) e invia a R1 la cella RELAY contenente nel payload, cifrato con K1, la specifica EXTEND, composta dall'indicazione che l'estensione va fatta verso R2 e da g^x2 cifrato con la chiave pubblica di R2.
# R1 decifra con la chiave K1 il payload, capisce che si tratta di un EXTEND e che deve essere per R2, costruisce una cella CREATE per R2 e nel payload vi inserisce la parte cifrata da OP con la chiave pubblica di R2 (che per R1 è 'black box').
# R2 decifra la cella CREATE ricevuta, con la propria chiave privata ottenendo g^x2. Contestualmente crea l'abbinamento A1 tra il circuito che ha in essere con OP (c1) e il circuito che sta creando con R2 (c2), abbinamento che rimarrà noto solo a R1.
# R2 calcola g^y2 (chiave pubblica di R2 nello scambio DH con OP) e lo usa, assieme a g^x2 ed alla propria chiave privata dello stesso scambio DH, per calcolare K2 (chiave di sessione fra OP e R2).
# R2 invia ad R1 la cella CREATED contenente g^y2 e l'hash di K2 (in chiaro).
# R1 estrae il payload dalla cella CREATED e invia ad OP una cella RELAY contenente nel payload, cifrato con K1, la specifica EXTENDED, composta dal payload estratto (quello ricevuto da R2).
# OP decifra con la chiave K1 il payload, capisce che si tratta di EXTENDED e calcola K2(chiave di sessione fra OP e R2) dal g^x2 che aveva calcolato al punto 1., da g^y2 e dalla propria chiave privata dello scambio DH con R2.
# OP calcola l'hash di K2 e lo confronta con l'hash ricevuto nel payload della cella EXTENDED.
#OP e R2 si sono scambiati in modo sicuro la chiave di sessione K2, nota solo a OP e a R2.
 
===Creazione della connessione===
 
# OP invia la cella RELAY cifrata con K1 e con K2 contenente BEGIN.
# R1 decifra il payload con la chiave K1 ottenendo una 'black box'. Avendo in se l'abbinamento A1 invia la una cella RELAY al nodo R2 con payload la 'black box'.
#R2 decifra il payload con la chiave K2, controlla che i campi della cella siano coerenti quindi ne processa il payload.
# R2 ricava IP e Porta dell’host verso il quale deve aprire una connessione TCP ed esegue l'handshake con la destinazione.
# R2 invia ad R1 una cella RELAY cifrata con K2 e contenente CONNECTED.
# R1 invia ad OP una cella RELAY cifrata con K1 e contenente il payload ricevuto da R2 (che per R1 è 'black box').
# OP decifra con la chiave K1 lo strato esterno, e decifra con la chiave K2 lo strato interno.
# OP ha quindi ricevuto la conferma dell’avvenuta connessione TCP.
 
===Trasmissione dei dati===
 
Una volta che la connessione TCP viene stabilita i dati vengono veicolati sul circuito virtuale attraverso celle RELAY cifrate da OP con K1 e K2 e contenenti DATA con il tipo di richiesta (p.e. HTTP GET...).
 
==Debolezze del protocollo Onion==
===Timing analysis===
 
Una delle ragioni per cui le connessioni via Internet sono considerate anonime è dovuta alla capacità dei [[Internet Service Provider|service provider]] di internet di tracciare e registrare le connessioni tra i computer e quindi tra i nodi. Per esempio, quando una persona visita un particolare sito web, i propri dati possono essere messi al sicuro utilizzando una connessione HTTPS in modo tale che dati sensibili come password, e-mail, o altri dati personali non siano visibili da un utente esterno, ma rimane una registrazione della connessione stessa: in essa si vedono data e ora della connessione e la quantità di dati trasferiti.
 
Onion Routing crea e oscura il percorso che la [[Hypertext Transfer Protocol#Messaggio di richiesta|Request]]/[[Hypertext Transfer Protocol#Messaggio di risposta|response]] HTTP fa dal PC mittente al PC destinatario, in modo che non sia possibile collegare l'utente che ha fatto la Request al server onion che ospita il documento richiesto, con il server onion stesso. Restano comunque esistenti e quindi consultabili i record delle connessioni che sono avvenute fra i PC.
 
Chi analizza il traffico, opera proprio in questa maniera: si analizzano i records delle connessioni in un potenziale nodo mittente, cioè si prende un PC sospetto di essere un nodo mittente, si analizzano i suoi records , e si prova a fare il match di ora e data dei trasferimenti fra i record del potenziale nodo mittente, e un potenziale nodo destinatario.
Per esempio, un computer che, nelle sue registrazioni di connessioni, ha un record in cui un utente che ha utilizzato quel PC, ha trasferito esattamente 51 KB di dati verso un PC sconosciuto al tempo t: se in un secondo PC si legge nei record che anch'esso ha trasferito esattamente 51KB di dati verso un particolare sito web, allora con molta probabilità si trattava di due nodi onion che stavano scambiandosi informazioni.
 
[[Garlic routing]] è una variante dell'Onion Routing associata alla rete [[I2P]], che crittografa più messaggi insieme al fine di rendere più difficile l'analisi del traffico da parte di eventuali attaccanti.
 
===Exit Node Vulnerability (debolezze del nodo intermediario finale)===
 
Anche se il messaggio inviato viene trasmesso incapsulato da diversi strati di crittografia, il lavoro dell'Exit node, essendo il nodo intermediario finale della catena, è quello di decifrare lo strato di crittografia più esterno e consegnare il messaggio al nodo destinatario.
Un Exit node compromesso sarebbe quindi in grado di acquisire i dati "grezzi" trasmessi, cioè [[password]], messaggi privati, numeri di carte di credito etc.
 
Le vulnerabilità dell'Exit node sono simili alle vulnerabilità delle [[Wi-Fi#Aspetti positivi e negativi|connessioni wireless]] non protette, dove i dati trasmessi da un utente della rete potrebbero essere [[sniffer|sniffati]] da un [[Cracker (informatica)|attaccante]] o da un router attaccante. Entrambe le questioni sono risolte usando una connessione sicura [[end-to-end]] come SSL. Se si usa una connessione end-to-end criptata tra mittente e destinatario, nemmeno l'ultimo nodo intermediario della catena sarà in grado di visualizzare il messaggio originale.
 
==Note==
<references/>
 
{{portale|Sicurezza informatica}}
 
[[Categoria:Sicurezza informatica]]
[[Categoria:Crittografia]]
[[Categoria:Sicurezza di rete]]