Onion routing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
No2 (discussione | contributi) |
m formattazioni e un'etichetta |
||
Riga 13:
In questo esempio il nodo origine invia una onion al [[router]] A, ovvero un dato coperto da diversi strati di [[crittografia]], il router A rimuove uno strato di crittografia e scopre in questo modo qual è il nodo successivo a cui deve essere inviato il dato, e da quale nodo proveniva la cipolla. Il router A così invia la cipolla, privata di uno strato, al router B, il quale decripta (cioè "sbuccia") un altro strato di crittografia, quindi il router B a sua volta invia la cipolla, privata di un secondo strato, al router C. Il router C rimuove lo strato di crittografia finale e trasmette quindi il dato al nodo destinatario.
[[File:Onion_diagram.svg|thumb|In questo esempio, il mittente (Source) manda i dati al Router A, il quale rimuove lo strato di crittografia (strato blu) al fine di scoprire verso quale Router deve spedire il dato (N.B. il Router A non sa se chi gli ha inviato il dato onion è un Router mittente o un Router intermediario). Il Router A invia il dato “sbucciato” di uno strato al Router B, il quale decripta il suo strato (strato verde) e invia il dato privato di un’altra “buccia” al Router C. Quest’ultimo rimuove lo strato di crittografia finale (strato rosso) e trasmette il dato originale al server di destinazione finale (Destination).]]
Un dato onion è quindi una struttura dati formata da un messaggio che è stato "avvolto" da strati di crittografia, uno successivo all'altro, questi strati saranno decifrati (ovvero "sbucciati") da tanti nodi intermediari quanti sono gli strati di crittografia, prima di arrivare al nodo destinazione.
Riga 28:
Quindi si supponga che il server di Destinazione attraverso il quale Alice sta tentando di accedere sia un semplice [[server web|web server]] senza [[Virtual Private Network|VPN]], [[proxy]], e senza nessuna infrastruttura di tipo Tor all'interno di esso;
Come si può notare, con una configurazione del genere, chiunque stia tentando di [[Sniffing|ascoltare il traffico]] in uscita dal computer di Alice può sapere a quale server Alice sta facendo la richiesta, chi ha fatto la richiesta, a chi è rivolta la richiesta. Per questo motivo, al fine di nascondere il mittente della request (Alice), viene installato su Alice [[Tor_(software)|Tor browser]], o alternativamente un Tor [[proxy]] da agganciare al browser di Alice (per fare questo esistono diversi tool in rete).[[File:Tor-logo-2011-flat.svg|thumb|Il logo di Tor]]
Una delle caratteristiche del browser Tor è che, attraverso il suo utilizzo, si garantisce all'utente il completo anonimato. Ovviamente se l'utente comincia ad effettuare pagamenti su internet utilizzando la propria carta di credito, o se utilizza i propri dati personali (es. carta d'identità, patente di guida, codice fiscale etc.) il grado di anonimato si riduce drasticamente, allo stesso modo se ci si registra in qualche sito internet con le proprie [[Account|credenziali]].
Riga 75:
[[File:Formato cella generica.png|thumb]]
* CircID: Serve ad indicare a quale circuito virtuale è associata la cella, infatti ogni nuova connessione effettuata da un’applicazione del client OP può essere instradata tramite un percorso di nodi OR differente.
* Command: In base al valore della cella Command si definisce la tipologia della cella. Contiene il valore relativo ad uno dei comandi supportati dalle specifiche del protocollo e può assumere i seguenti valori:
|