Tor (software): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
rimosso il tracciamento AMP dagli URL (dettagli) (segnala errore) v2.2.7r |
|||
(152 versioni intermedie di oltre 100 utenti non mostrate) | |||
Riga 1:
{{F|software|agosto 2023}}
{{Software
|Nome = Tor
|Screenshot = tor_11.png▼
|Didascalia = Tor Browser 11 in esecuzione su [[Ubuntu|Linux Ubuntu]]
▲|Screenshot =
|Sviluppatore = [[Roger Dingledine]]<br />Nick Mathewson▼
▲|Sviluppatore = Roger Dingledine<br />Nick Mathewson
|UltimaVersioneBeta =
|DataUltimaVersioneBeta =
Riga 12 ⟶ 10:
|Linguaggio = C
|Genere = sicurezza informatica
▲|SoftwareLibero = sì
}}
È disponibile per [[Linux]], [[Microsoft Windows|Windows]], [[Android]], [[MacOS]] e tramite distribuzioni ''live'' (che si avviano da [[chiave USB]] o [[Compact disc|CD]]), per esempio, ''[[Tails]]''. Si presenta, principalmente, come un normale browser per la navigazione: viene usata, infatti, una versione di [[Mozilla Firefox]] personalizzata e modificata.
==
Il nucleo di Tor fu sviluppato a metà degli [[Anni 1990|anni novanta]] dal matematico [[Paul Syverson]] e da Micheal Reed per la [[US Naval Research Laboratory]], con lo scopo di proteggere le comunicazioni dei servizi segreti statunitensi. Il suo sviluppo fu continuato da [[Defense Advanced Research Projects Agency|DARPA]] nel [[1997]]. La prima [[versione
Dingledine, Mathewson e altri 5 collaboratori che lavoravano originariamente al progetto fondarono nel [[2006]] [[The Tor Project]], un'associazione senza scopo di lucro responsabile dello sviluppo di Tor e dei progetti correlati. La [[Electronic Frontier Foundation|EFF]] continua ad essere il principale sponsor del progetto. L'8 settembre [[2006]] cominciò una serie di sequestri di server Tor in [[Germania]] da parte delle autorità per controllare l'eventuale presenza di materiale illegale, contenuto presumibilmente in alcuni servizi nascosti.<ref>[
Col documento RFC7686 dello [[Internet Engineering Task Force]] (IETF) i domini di primo livello della darknet Tor (che hanno estensione .onion) entrano in una lista ristretta di domini speciali (.local, .localhost, .example, .invalid, .test e altri), inaccessibili alla Internet pubblica e che [[ICANN]] non può assegnare a pagamento ai singoli indirizzi: i .onion sono assegnati solo dalla rete Tor, di essi si può ottenere un certificato di cifratura, e sono esclusi dal global-DNS, cioè non compaiono nel file Internet-root di zona per prevenire problemi di sicurezza e stabilità. Il protocollo specificato nella RFC "istruisce" i vari software, quando l'utente cerca un indirizzo .onion, per rimbalzare la richiesta non verso la Internet pubblica, ma alla rete
Il 3 aprile 2023 Tor e il provider svedese di [[rete privata virtuale|reti private virtuali]] [[Mullvad]] hanno rilasciato Mullvad Browser, una versione modificata di Mozilla e meno rigida del Tor browser.<ref>{{cita web|url=https://www.wired.it/tor-browser-privacy-mullvad-vpn/|titolo=Un nuovo browser più attento alla privacy|data=3 aprile 2023}}</ref>
Tor protegge gli utenti dall'analisi del traffico attraverso una rete di [[router]] (detti anche ''onion router''), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti. Lo scopo di Tor è quello di rendere difficile l'analisi del traffico e proteggere così la [[privacy]], la riservatezza delle comunicazioni, l'accessibilità dei servizi. Il funzionamento della rete Tor è concettualmente semplice: i dati che appartengono ad una qualsiasi comunicazione non transitano direttamente dal [[client]] al [[server]], ma passano attraverso i server Tor che agiscono da [[router]] costruendo un circuito virtuale [[crittografia|crittografato]] a strati (per analogia con ''onion'', che in inglese significa ''cipolla'').▼
== Descrizione ==
Le comunicazioni via Tor sono a bassa [[latenza]] e questo lo rende adatto alla navigazione web, alla posta, messaggeria istantanea, SSH, IRC ecc. Tor supporta esclusivamente il protocollo [[Transmission Control Protocol|TCP]], il browser è stato sviluppato modificando [[Firefox]].▼
▲Tor protegge gli utenti dall'analisi del traffico attraverso una rete di [[router]] (detti anche ''onion router''), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti. Lo scopo di Tor è quello di rendere difficile l'analisi del traffico e proteggere così la [[privacy]], la riservatezza delle comunicazioni, l'accessibilità dei servizi. Il funzionamento della rete Tor è concettualmente semplice: i dati che appartengono ad una qualsiasi comunicazione non transitano direttamente dal [[client]] al [[server]], ma passano attraverso i server Tor che agiscono da [[router]] costruendo un circuito virtuale [[crittografia|crittografato]] a strati (per analogia con ''onion'',
▲Le comunicazioni via Tor sono a bassa [[latenza]] e questo lo rende adatto alla navigazione web, alla posta,
La rete Tor fornisce essenzialmente due servizi:
Riga 38 ⟶ 36:
=== Indicazioni per l'anonimato in rete ===
[[File:Tor check.png|miniatura|179x179px|Controllo connessione Tor avvenuta]]
The Guardian Project, organizzazione no-profit, ha realizzato un ''[[browser]]'' dedicato alla rete Tor, e fornito alcune raccomandazioni per garantire anonimato e sicurezza che gli utenti dovrebbero rispettare per sé e per non compromettere sicurezza e anonimato degli altri utenti connessi.
Tor Browser è un programma gratuito e
La rete Tor e il ''browser'' supportano la connessione cifrata dal proprio PC al primo nodo della rete Tor cui ci si collega, e all'interno della rete Tor, ma non possono garantire che sia cifrata e non viaggi in chiaro l'indirizzo IP dall'ultimo nodo della rete Tor al sito finale cui ci si connette: Tor browser impone "[[HTTPS Everywhere|HTTPS everywhere]]" per forzare ad utilizzarla il maggiore numero di siti che supportano questa connessione cifrata.▼
▲La rete Tor e il ''browser'' supportano la connessione cifrata dal proprio PC al primo nodo della rete Tor cui ci si collega, e all'interno della rete Tor, ma non possono garantire che sia cifrata e non viaggi in chiaro l'indirizzo IP dall'ultimo nodo della rete Tor al sito finale cui ci si connette: Tor browser impone "[[HTTPS Everywhere
File scaricati di tipo Word o pdf dovrebbero essere aperti quando non si è connessi a Internet, in quanto possono contenere o linkare siti Internet che vengono aperti da programmi che non usano Tor, in cui l'indirizzo IP appare in chiaro.▼
▲Tor sconsiglia di usare file .torrent all'interno della rete Tor, così come di tenere aperte applicazioni che usano i .torrent mentre si sta usando Tor Browser: nella " tracker GET request" i torrent inseriscono l'indirizzo IP in chiaro. File scaricati di tipo Word o pdf dovrebbero essere aperti quando non si è connessi a Internet, in quanto possono contenere o linkare siti Internet che vengono aperti da programmi che non usano Tor, in cui l'indirizzo IP appare in chiaro. Wikipedia consente la visualizzazione, non la modifica delle pagine da rete Tor, salvo singole eccezioni autorizzate.
=== Connessioni anonime ===
Gli utenti della rete Tor eseguono il software Tor sulla loro macchina. Questo software periodicamente negozia un circuito virtuale attraverso più nodi Tor, fino alla destinazione finale. L'uso della crittografia garantisce la PFS ([[Perfect forward secrecy]]): ciò vuol dire che un eventuale malintenzionato, derivando la chiave principale di sessione al tempo ''t'' non potrebbe trarre alcuna informazione riguardo alle chiavi temporanee che da essa sono state derivate fino ad un istante di tempo t-1 (ovviamente tutte quelle successive sarebbero compromesse).
Si tratta di una caratteristica molto apprezzata per chiare ragioni di sicurezza. Più in particolare, ogni onion router decide a quale nodo della rete spedire i [[pacchetto (reti)|pacchetti]] e negozia una coppia di chiavi crittografiche per spedire i [[dati]] in modo sicuro, cifrandoli. In questo modo, nessun osservatore posto in un punto qualsiasi del circuito, è in grado di conoscere l'origine o la destinazione della connessione.
Riga 58 ⟶ 53:
Il software Tor fornisce un'interfaccia [[SOCKS]] tramite la quale qualsiasi software di rete che la supporti (browser web, client IRC..) può comunicare in forma anonima, attraverso un [[proxy]] [[SOCKS]] locale configurato ad hoc, come [[Polipo (software)|Polipo]] o [[Privoxy]].
Dal 2022, è stata rilasciata Snowflake, un'estensione per Mozilla Firefox e Chrome che permette l'accesso ad Internet ad utenti in Stati che censurano o ne vietano l'uso.<ref>{{en}} [https://snowflake.torproject.org/ Snowflake]</ref>
=== Servizi nascosti ===
Anche se la funzionalità più popolare di Tor è quella di fornire anonimato ai client, può anche fornire anonimato ai server. Usando la rete Tor, è possibile ospitare dei server in modo che la loro localizzazione nella rete sia sconosciuta. Un servizio nascosto può essere ospitato da qualsiasi nodo della rete Tor, non importa che esso sia un router o solo un client, per accedere ad un servizio nascosto, però, è necessario l'uso di Tor da parte del client. In altre parole, è possibile offrire un servizio (ad esempio un sito web) in modo totalmente anonimo, come servizio nascosto Tor.
Ai servizi nascosti si accede attraverso uno pseudo-dominio di primo livello <code>[[.onion]]</code>. La rete Tor capisce la richiesta e apre una connessione con il server desiderato. In genere si preferisce configurare un servizio nascosto in modo che sia accessibile esclusivamente da un'interfaccia di rete non pubblica. I servizi a cui si accede sia attraverso Tor,
Un altro vantaggio dei servizi nascosti di Tor è che non richiedono [[indirizzo IP|indirizzi IP]] pubblici per funzionare e possono quindi essere ospitati dietro dei [[firewall]] e dei [[Network address translation|NAT]].
I nodi della rete [[zeronet]] (software che consente l'hosting di siti web su una rete [[peer to peer]]) possono comunicare anche attraverso Tor se è necessario garantire l'anonimato su chi accede e condivide i contenuti di un determinato sito web.
== Tipi di nodi Tor ==
[[File:Tor-onion-network.png|miniatura]]L'utente può decidere in che modo usare la rete Tor ed in che modo contribuire, se lo desidera, alla crescita della rete Tor.
La rete Tor è dotata di
=== Client ===
In questa configurazione normale di base, Tor gestisce unicamente le connessioni dell'utente permettendogli di collegarsi alla rete Tor.
=== Entry guard ===
Detto anche "Nodo guardia", costituisce il primo relay a cui l'utente è connesso: veloce e stabile, rimarrà il primo dell'intera catena per 2-3 mesi in modo da offrire protezione contro attacchi e manomissione dell'anonimato.
=== Middleman router ===
Riga 82 ⟶ 83:
=== Bridge router ===
I
== Aspetti problematici ==
Gli eventuali abusi della rete Tor vengono mitigati dalla possibilità, per ciascun nodo Tor di uscita (exit node), di definire una ''politica d'uscita'' (exit policy) che definisca quale tipo di traffico può uscire o meno attraverso l'exit node. Usando una combinazione di indirizzi e porte, è possibile combattere la maggior parte degli abusi. I potenziali abusi includono:
;Esaurimento della banda: È considerato scortese e improprio trasferire grandi quantità di dati attraverso la rete Tor, ad esempio con software [[peer
;
;Vandalismo: Sicuri del fatto di non poter essere rintracciati, alcuni utenti Tor scrivono messaggi ritenuti impropri su [[
=== Richieste DNS ===
Riga 97 ⟶ 98:
Il modello di rischio in cui Tor offre anonimato prevede un osservatore in grado di osservare una piccola parte delle connessioni nella rete Internet, come può essere un [[Internet service provider|ISP]], un governo locale, un server di destinazione. Tor non offre protezione contro un ipotetico ''avversario globale'', in grado di osservare tutte le connessioni della rete: poiché Tor è un servizio a bassa latenza sarebbe possibile correlare una connessione cifrata di partenza con una connessione in chiaro di destinazione.
Inoltre, sarebbero possibili altri attacchi all'anonimato di Tor (ma non l'identità dell'utente di partenza) anche ad un osservatore parziale della rete<ref name="MurdochDanezis05">{{cita web|url=
=== Exit node ostili ===
Riga 105 ⟶ 106:
=== ISP ostile ===
Alcuni ipotizzano che un Internet Service Provider ostile potrebbe costruire una propria rete Tor privata e ridirigere lì il traffico dei propri utenti Tor sorvegliandone interamente il traffico. Per evitare questo scenario di attacco tuttavia il software Tor dell'utente contiene cablate di default le credenziali (l'indirizzo e le chiavi crittografiche) dei 7 directory authority della rete Tor<ref>
==
=== Hornet ===
Poiché Tor si è rivelato una rete lenta e in cui alcuni ''hacker'' sono riusciti ad entrare, ricercatori della Mellon University negli Stati Uniti, in collaborazione con
▲Poiché Tor si è rivelato una rete lenta e in cui alcuni ''hacker'' sono riusciti ad entrare, ricercatori della Mellon University negli Stati Uniti, in collaborazione con Federal Institute of Technology in Zurich e University College London, hanno costruito una rete Tor, chiamata Hornet (''High-speed and Onion Routing at the Network Layer'')<ref>[http://arxiv.org/abs/1507.05724v1?utm_source=webopsweekly&utm_medium=email/ ''Paper'' di specifica tecnica della rete Hornet]</ref> che nei test di laboratorio è riuscita a raggiungere la velocità di navigazione di 93 gigabit al secondo (circa 15 gigabyte al secondo).
La rete è stata testata su un ''router'' in cui gira un ''software'' Intel e un ''client'' Hornet gestito da un programma in linguaggio Python. Il livello di sicurezza è maggiore perché un ipotetico hacker necessita di controllare una significativa percentuale degli ISP intermedi sparsi in aree geopolitiche diverse, il tutto senza essere scoperto.
The Onion Router è un software gratuito rilasciato sotto licenza BSD e implementa una crittografia [[Architettura di reti sicure|end-to-end]], in cui la chiave pubblica e privata sono condivise solamente fra mittente e destinatario, e i contenuti viaggiano cifrati fra i nodi intermedi, saltando da un ''server'' all'altro sparsi per il mondo (che svolge in questo caso la funzione di ''router'') fino all'obiettivo finale. Oltre a variare i nodi intermedi in cui transitano i pacchetti, come è tipico della rete Tor, Hornet aggiunge un ulteriore elemento di sicurezza poiché il protocollo di cifratura viene modificato nel tempo.
L'uso della crittografia simmetrica consente secondo i ricercatori di mantenere queste elevate velocità di connessione. La rete è estremamente scalabile, richiedendo una aggiunta minima di risorse per ogni nuovo canale anonimo gestito: ogni nodo della rete Hornet può processare traffico proveniente da un numero praticamente illimitato di sorgenti. Poiché il sistema non memorizza dati prima dell'avvio della sessione, fornisce garanzie di sicurezza maggiori delle reti esistenti per la protezione dell'anonimato. La crittografia applicata su ogni singolo pacchetto scambiato consente di ridurre il rischio di perdita dei dati: la rete applica la crittografia a chiave asimmetrica solo fra mittente e destinatario, mentre fra i nodi di rete intermedi si impiega solo la crittografia a chiave simmetrica, lo stato della connessione (come le chiavi di crittografia) è inserito direttamente nell'intestazione (''header'') del messaggio.
Riga 122 ⟶ 121:
Il nodo destinatario può così recuperare in modo dinamico le informazioni incorporate (cioè, nodo successivo, chiave condivisa di sessione, tempo di scadenza): il mittente inserisce nell'''anonymous header (AHDR)'' il ''forwarding segment'' di ciascun nodo del canale fino alla destinanzione finale. L'AHDR permette a ogni nodo del percorsso l'accesso al nodo successivo, senza rendere visibili a terzi qualsiasi informazione sul percorso eccetto il nodo immediatamente precedente e successivo. Il traffico dati è cifrato con le chiavi assegnate a ciascuno dei nodi del canale.
=== Proxy ===
Programmi alternativi a Tor, sempre basati su proxy server gestiti da volontari o soggetti terzi, per superare la [[censura di Internet]] sono: [[Psiphon]], [[Ultrasurf]], Lantern o [[Orbot]]. Quest'ultimo in particolare è disponibile per [[iOS]] e [[Android]] e permette di criptare il traffico internet di una qualsiasi app installata sul [[Smartphone|dispositivo]].
=== Astoria ===
Astoria è un ''client'' per rete Tor gratuito e a sorgente aperto, sviluppato da una collaborazione fra università statunitensi e israeliane, a seguito di vulnerabilità della rete Tor dimostrate dalla ''National Security Agency'' e dalla GCHQ (''British Government Communications Headquarters'').
Non ancora disponibile per il pubblico (
Astoria sceglie il percorso alternativo migliore e più sicuro per prevenire questo tipo di attacchi, tenendo anche conto della distanza dal client Tor e del carico-ampiezza di banda larga disponibile nel circuito di nodi scelto.
Riga 148 ⟶ 143:
Il primo server si stacca il primo strato di crittografia prima di passare i messaggi al secondo server. Ma esso anche casualmente permuta il loro ordine. Così se, ad esempio, il messaggio di Alice è arrivato al primo server prima di Bob e il messaggio di Bob è arrivato prima di Charlie, il primo server li passerà al secondo in ordine Bob- Alice- Charlie, oppure Charlie- Bob- Alice, o simili.
Il secondo server si stacca il secondo strato di crittografia e permuta ancora una volta l'ordine dei messaggi. Solo il terzo server vede quali messaggi sono vincolati per quali indirizzi di memoria. Supponendo anche che esso è stato infiltrato, e anche se l'intruso osserva l'ordine in cui i messaggi sono arrivati sul primo server, egli non può dire il da dove il messaggio sia finito. L'intruso
Quando il primo server ritrasmette al secondo i messaggi ricevuti, produce anche una sfilza di messaggi fittizi, con le proprie destinazioni crittografati. Il secondo server fa la stessa cosa. Quindi statisticamente, è quasi impossibile per un intruso stabilire anche se uno qualsiasi dei messaggi che arrivano all'interno della stessa finestra di tempo, sia finito alla stessa destinazione. Tali garanzie statistiche, valgono anche se due dei tre server sono infiltrati. Finché uno di loro rimane senza compromessi, il sistema funziona<
Nei primi test virtuali sul ''cloud ''di Amazon, si è misurata una latenza di 44 secondi (su
Similare è il programma e rete [[I2P]].
=== PrivaTegrity ===
Basata
== Note ==
Riga 166 ⟶ 160:
== Voci correlate ==
* [[
* [[Anonymous remailer]]
* [[Pretty Good Privacy]]
* [[Freenet]]
* [[Sicurezza informatica]]
* [[Silk Road]]
* [[Dark web]]
* [[Darknet]]
* [[Tor2web]]
* [[The Hidden Wiki]]
* [[Web sommerso]]
== Altri progetti ==
Riga 180 ⟶ 176:
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* {{cita web|
* [https://www.torproject.org/
* [https://guardianproject.info/apps/orbot/ Orbot], [[app (smartphone)|app]] per [[Android]] per la navigazione tramite Tor
* [https://check.torproject.org/ Check page], verifica l'[[indirizzo IP]]
* [https://torcheck.xenobite.eu/ TorCheck] {{Webarchive|url=https://web.archive.org/web/20081017073520/http://www.torcheck.xenobite.eu/ |date=17 ottobre 2008 }}, verifica l'[[indirizzo IP]] e i potenziali problemi di [[anonimato|anonimizzazione]]
* ''Tor: lezioni di guida'' ([http://punto-informatico.it/2070093/PI/Commenti/cassandra-crossing-tor-lezioni-guida.aspx 1],[http://punto-informatico.it/2099433/PI/Commenti/cassandra-crossing-tor-lezione-teoria.aspx 2],[http://punto-informatico.it/2104131/PI/Commenti/cassandra-crossing-tor-lezioni-guida.aspx 3],[http://punto-informatico.it/2110219/PI/Commenti/cassandra-crossing-tor-lezioni-teoria-4.aspx 4],[http://punto-informatico.it/2116209/PI/Commenti/cassandra-crossing-tor-lezioni-server.aspx 5],[http://punto-informatico.it/2122739/PI/Commenti/cassandra-crossing-tor-lezioni-guida.aspx 6],[http://punto-informatico.it/2141287/PI/Commenti/cassandra-crossing-tor-lezione-freenet-7.aspx 7]) da [[Punto Informatico]]
* [https://github.com/davidlazar/vuvuzela/ Get Vuvuzela]
* {{cita web|url
accesso=1º giugno 2016|titolo= ''Vuvuzela: Scalable Private Messaging Resistant to Traffic Analysis''|autore = Jelle van den Hooff, David Lazar, Matei Zaharia, Nickolai Zeldovich, del MIT CSAIL|lingua=en}}
▲{{portale|informatica|Sicurezza informatica|software libero|Telematica}}
[[Categoria:Tecniche di difesa informatica]]
|