Onion routing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Mkypll (discussione | contributi)
Nessun oggetto della modifica
Mkypll (discussione | contributi)
Riga 24:
Analogamente, nessun nodo del circuito è in grado di dire attraverso quanti nodi il dato cipolla passerà prima di arrivare al nodo destinazione, chiamato anche Exit Node (nodo di uscita), inoltre nessun nodo del circuito è in grado di sapere quale posizione della catena occupa.
 
AssumiamoSi ipotizzi che Alice sia il [[PC]], con [[Tor_(software)|Tor browser]] istallato, chela quale vuole mandare un messaggio utilizzando il protocollo Onion;.
Il computer di Alice deve ovviamente avere una [[scheda di rete]] istallata, un [[sistema operativo]] (non importa quale sia il tipo) e un [[browser]];.
 
supponiamoQuindi si supponga che il server di Destinazione attraverso il quale Alice sta tentando di accedere sia un semplice [[server web|web server]] senza [[VPN]], [[proxy]], e senza nessuna infrastruttura di tipo Tor all'interno di esso;
per prima cosa descriviamo da cosa deve essere costituito il computer di Alice.
Il computer di Alice deve ovviamente avere una [[scheda di rete]] istallata, un [[sistema operativo]] (non importa quale sia il tipo) e un [[browser]];
 
Come si può notare, con una configurazione del genere, chiunque stia tentando di [[Sniffing|ascoltare il traffico]] in uscita dal computer di Alice può sapere a quale server Alice sta facendo la richiesta, chi ha fatto la richiesta, a chi è rivolta la richiesta. Per questo motivo, al fine di nascondere il mittente della request (Alice), Aliceviene istallaistallato su Alice [[Tor_(software)|Tor browser]], o alternativamente un Tor [[proxy]] da agganciare al browser di Alice (per fare questo esistono diversi tool in rete).[[File:Tor-logo-2011-flat.svg|thumb]]
Descriviamo poi il server di Destinazione attraverso il quale Alice sta tentando di accedere:
supponiamo sia un semplice [[server web|web server]] senza [[VPN]], [[proxy]], e senza nessuna infrastruttura di tipo Tor all'interno di esso;
 
Una delle caratteristiche del browser Tor è che, attraverso il suo utilizzo, vienesi garantitogarantisce all'utente il completo anonimato. Ovviamente se l'utente comincia ad effettuare pagamenti su internet utilizzando la propria carta di credito, o se utilizza i propri dati personali (es. carta d'identità, patente di guida, codice fiscale etc.) il grado di anonimato si riduce drasticamente, allo stesso modo se ci si registra in qualche sito internet con le proprie [[Account|credenziali]].
Come si può notare, con una configurazione del genere, chiunque stia tentando di [[Sniffing|ascoltare il traffico]] in uscita dal computer di Alice può sapere a quale server Alice sta facendo la richiesta, chi ha fatto la richiesta, a chi è rivolta la richiesta. Per questo motivo, al fine di nascondere il mittente della request (Alice), Alice istalla [[Tor_(software)|Tor browser]], o alternativamente un Tor [[proxy]] da agganciare al browser di Alice (per fare questo esistono diversi tool in rete).[[File:Tor-logo-2011-flat.svg|thumb]]
 
Una delle caratteristiche del browser Tor è che, attraverso il suo utilizzo, viene garantito all'utente il completo anonimato. Ovviamente se l'utente comincia ad effettuare pagamenti su internet utilizzando la propria carta di credito, o se utilizza i propri dati personali (es. carta d'identità, patente di guida, codice fiscale etc.) il grado di anonimato si riduce drasticamente, allo stesso modo se ci si registra in qualche sito internet con le proprie [[Account|credenziali]].
 
Per prima cosa Alice, che è il nodo mittente, attraverso Tor browser, contatta i nodi Tor chiamati nodi di Directory. Questi nodi di Directory non sono altro che server ridondanti e di fiducia messi a punto da chi ha progettato il protocollo Onion, i quali forniscono la lista di tutti i nodi Tor presenti in rete.