Onion routing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
|||
Riga 24:
Analogamente, nessun nodo del circuito è in grado di dire attraverso quanti nodi il dato cipolla passerà prima di arrivare al nodo destinazione, chiamato anche Exit Node (nodo di uscita), inoltre nessun nodo del circuito è in grado di sapere quale posizione della catena occupa.
Il computer di Alice deve ovviamente avere una [[scheda di rete]] istallata, un [[sistema operativo]] (non importa quale sia il tipo) e un [[browser]]
▲Il computer di Alice deve ovviamente avere una [[scheda di rete]] istallata, un [[sistema operativo]] (non importa quale sia il tipo) e un [[browser]];
Come si può notare, con una configurazione del genere, chiunque stia tentando di [[Sniffing|ascoltare il traffico]] in uscita dal computer di Alice può sapere a quale server Alice sta facendo la richiesta, chi ha fatto la richiesta, a chi è rivolta la richiesta. Per questo motivo, al fine di nascondere il mittente della request (Alice),
▲supponiamo sia un semplice [[server web|web server]] senza [[VPN]], [[proxy]], e senza nessuna infrastruttura di tipo Tor all'interno di esso;
Una delle caratteristiche del browser Tor è che, attraverso il suo utilizzo,
▲Come si può notare, con una configurazione del genere, chiunque stia tentando di [[Sniffing|ascoltare il traffico]] in uscita dal computer di Alice può sapere a quale server Alice sta facendo la richiesta, chi ha fatto la richiesta, a chi è rivolta la richiesta. Per questo motivo, al fine di nascondere il mittente della request (Alice), Alice istalla [[Tor_(software)|Tor browser]], o alternativamente un Tor [[proxy]] da agganciare al browser di Alice (per fare questo esistono diversi tool in rete).[[File:Tor-logo-2011-flat.svg|thumb]]
▲Una delle caratteristiche del browser Tor è che, attraverso il suo utilizzo, viene garantito all'utente il completo anonimato. Ovviamente se l'utente comincia ad effettuare pagamenti su internet utilizzando la propria carta di credito, o se utilizza i propri dati personali (es. carta d'identità, patente di guida, codice fiscale etc.) il grado di anonimato si riduce drasticamente, allo stesso modo se ci si registra in qualche sito internet con le proprie [[Account|credenziali]].
Per prima cosa Alice, che è il nodo mittente, attraverso Tor browser, contatta i nodi Tor chiamati nodi di Directory. Questi nodi di Directory non sono altro che server ridondanti e di fiducia messi a punto da chi ha progettato il protocollo Onion, i quali forniscono la lista di tutti i nodi Tor presenti in rete.
|