Onion routing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Mkypll (discussione | contributi)
Mkypll (discussione | contributi)
Nessun oggetto della modifica
Riga 1:
{{Da controllare|Toni familiaristici, colloquiali e ipersemplificati, tecnicamente approssimativi in più punti|internet|luglio 2016}}
'''Onion routing''' è una tecnica di anonimizzazione delle comunicazioni in una rete di telecomunicazione. In una rete onion, i messaggi sono incapsulati in "strati" di crittografia che vengono paragonati agli strati di una cipolla, dato l'incapsulamento. Il dato criptato viene trasmesso attraverso una serie di nodi, chiamati ''onion router'', ognuno dei quali "sbuccia" via un singolo strato di crittografia, scoprendo cosi il prossimo nodo di destinazione del dato.
Il mittente rimane anonimo perché ciascun intermediario conosce solo la posizione del nodo immediatamente precedente e immediatamente successivo.
Riga 42 ⟶ 41:
Gli Exit Nodes sono i più importanti: i dati che escono da questi nodi potrebbero non essere protetti da crittografia (se ad esempio Alice non ha effettuato una chiamata in [[HTTPS]], o protetta da [[Transport_Layer_Security|SSL/TLS]], ma ha usato [[HTTP]], le info dall'Exit Node al server di destinazione viaggiano in chiaro).
Parimenti, i Guard Nodes vincono questo status quando hanno servito la rete Tor per un lungo periodo: sono nodi fidati a cui possiamo affidare il primo passo per entrare nella rete.
Tutti i rimanenti nodi sono considerati nodi intermediari. Il perché di queste scelte e di questa classificazione si può spiegare brevemente dicendo che sono il primo e l'ultimo nodo della catena rappresentano uni ottimopunti puntodeboli perattraverso cui è possibile attaccare il protocollo.<ref>{{Cita web|url=http://carminecarella.altervista.org/material/sicurezza/report.pdf |titolo=TOR Una tecnologia per la comunicazione riservata e anonima in rete |accesso=luglio 2016}} }}</ref>[[File:Wat_is_Tor_(The_onion_routing)%3F.png|thumb]]
 
Il circuito viene esteso un salto alla volta, e ogni nodo lungo il percorso conosce solo il nodo che gli ha datofornito le informazioni, e verso che nodo inoltrarle. Nessun nodo conosce il percorso completo che il pacchetto ha preso.
 
Il protocollo prevede la negoziazione di un nuovo insieme di [[crittografia asimmetrica|chiavi crittografiche]] per ogni salto lungo il circuito, per assicurarsi che nessun nodo della catena possa tracciare queste connessioni durante il passaggio. I dati inviati vengono subito incapsulati in una sequenza di strati criptati, uno per ogni specifico nodo che verrà attraversato. Ogni nodo sarà in grado di aprire unicamente il proprio strato, cioè lo strato più esterno della cipolla, rendendo possibile l'inoltro del nuovo livello criptato al nodo successivo. Con questa struttura di trasmissione "a cipolla" il percorso e i dati rimangono al sicuro da possibili analisi di traffico.