Onion routing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
22denny91 (discussione | contributi)
Nessun oggetto della modifica
m Corretto il collegamento Nodo (disambigua) con Nodo (telecomunicazioni) (DisamAssist)
 
(Una versione intermedia di un altro utente non mostrate)
Riga 1:
{{F|crittografia|arg2=sicurezza informatica|agosto 2016|}}
'''Onion routing''' è una tecnica di [[anonimizzazione]] delle comunicazioni in una [[rete di telecomunicazioni]]. In una rete onion, i messaggi sono [[incapsulamento|incapsulati]] in "strati" di [[crittografia]] che vengono paragonati agli strati di una [[cipolla]], dato l'incapsulamento. Il dato criptato viene trasmesso attraverso una serie di [[Nodo (informaticatelecomunicazioni)|nodi]], chiamati ''onion router'', ognuno dei quali "sbuccia" via un singolo strato di crittografia, scoprendo così il prossimo nodo di destinazione del dato.
Il mittente rimane anonimo perché ciascun intermediario conosce solo la posizione del nodo immediatamente precedente e di quello immediatamente successivo.
 
Riga 8:
 
Gli informatici [[Roger Dingledine]] e Nick Mathewson si incontrarono a Syverson nel 2002 per sviluppare quella che sarebbe diventata la più grande e nota implementazione dell'onion routing: The Onion Router o, in forma abbreviata, [[Tor (software)|TOR]].
Il Laboratorio Di Ricerca Navale degli Stati Uniti rilasciò il [[codice sorgente]] di TOR con licenza gratuita, mentre Dingledine, Mathewson e altri cinque sviluppatori fondarono nel 2006 l'organizzazione no-profit chiamata "The Tor Project", con il sostegno finanziario della [[Electronic Frontier Foundation]] e altre diverse organizzazioni.
 
=== Struttura e dati ===
Riga 15:
[[File:Onion_diagram.svg|thumb|In questo esempio, il mittente (Source) manda i dati al Router A, il quale rimuove lo strato di crittografia (strato blu) al fine di scoprire verso quale Router deve spedire il dato (N.B. il Router A non sa se chi gli ha inviato il dato onion è un Router mittente o un Router intermediario). Il Router A invia il dato “sbucciato” di uno strato al Router B, il quale decripta il suo strato (strato verde) e invia il dato privato di un’altra “buccia” al Router C. Quest’ultimo rimuove lo strato di crittografia finale (strato rosso) e trasmette il dato originale al server di destinazione finale (Destination).]]
 
Un dato onion è quindi una [[struttura dati]] formata da un messaggio che è stato "avvolto" da strati di crittografia, uno successivo all'altro, che saranno decifrati (ovvero "sbucciati") da tanti nodi intermediari quanti sono gli strati di crittografia, prima di arrivare al nodo destinazione.
Il messaggio originale rimane evidentemente nascosto per tutto il tragitto che fa attraverso i nodi intermediari, nessun nodo intermediario è a conoscenza né del nodo sorgente né del nodo destinazione. Ciò permette quindi al nodo mittente di rimanere anonimo.<ref name="carella">{{Cita web|url=http://carminecarella.altervista.org/material/sicurezza/report.pdf|titolo=TOR Una tecnologia per la comunicazione riservata e anonima in rete|accesso=luglio 2016|urlarchivio=https://web.archive.org/web/20160915142636/http://carminecarella.altervista.org/material/sicurezza/report.pdf|dataarchivio=15 settembre 2016|urlmorto=sì}}</ref><ref>{{Cita web|url=https://www.onion-router.net/Publications/tor-design.pdf |titolo=Tor: The Second-Generation Onion Router |accesso=26 febbraio 2011}}</ref>
 
Riga 29:
Come si può notare, con una configurazione del genere, chiunque stia tentando di [[Sniffing|ascoltare il traffico]] in uscita dal computer di Alice può sapere a quale server Alice sta facendo la richiesta, chi ha fatto la richiesta e a chi è rivolta la richiesta. Per questo motivo, al fine di nascondere il mittente della request (Alice), viene installato su Alice un [[Tor (software)|Tor browser]], o alternativamente un Tor [[proxy]] da agganciare al browser di Alice (per fare questo esistono diversi tool in rete).[[File:Tor-logo-2011-flat.svg|thumb|Il logo di Tor]]
 
Una delle caratteristiche del browser Tor è che, attraverso il suo utilizzo, si garantisce all'utente il completo anonimato. Ovviamente se l'utente comincia ad effettuare pagamenti su internet utilizzando la propria carta di credito, o se utilizza i propri dati personali (es. carta d'identità, patente di guida, [[codice fiscale]] etc.), il grado di anonimato si riduce drasticamente, allo stesso modo se ci si registra in qualche sito internet con le proprie [[Account|credenziali]].
 
Per prima cosa Alice, che è il nodo mittente, attraverso Tor browser, contatta i nodi Tor chiamati nodi di Directory. Questi nodi di Directory non sono altro che server ridondanti e di fiducia messi a punto da chi ha progettato il protocollo Onion, i quali forniscono la lista di tutti i nodi Tor presenti in rete.