Onion routing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
note ripetute
Riga 41:
Gli Exit Nodes sono i più importanti: i dati che escono da questi nodi potrebbero non essere protetti da crittografia (se ad esempio Alice non ha effettuato una chiamata in [[HTTPS]], o protetta da [[Transport_Layer_Security|SSL/TLS]], ma ha usato [[HTTP]], le info dall'Exit Node al server di destinazione viaggiano in chiaro).
Parimenti, i Guard Nodes vincono questo status quando hanno servito la rete Tor per un lungo periodo: sono nodi fidati a cui possiamo affidare il primo passo per entrare nella rete.
Tutti i rimanenti nodi sono considerati nodi intermediari. Il perché di queste scelte e di questa classificazione si può spiegare brevemente dicendo che sono il primo e l'ultimo nodo della catena rappresentano i punti deboli attraverso cui è possibile attaccare il protocollo.<ref>{{Cita web|urlname=http://carminecarella.altervista.org/material/sicurezza/report.pdf |titolo=TOR Una tecnologia per la comunicazione riservata e anonima in rete |accesso=luglio 2016}} }}<"carella"/ref>
[[File:Wat_is_Tor_(The_onion_routing)%3F.png|thumb]]
 
Il circuito viene esteso un salto alla volta, ogni nodo lungo il percorso conosce solo il nodo che gli ha fornito le informazioni e verso che nodo inoltrarle. Nessun nodo conosce il percorso completo che il pacchetto ha preso.
Riga 47 ⟶ 48:
Il protocollo prevede la negoziazione di un nuovo insieme di [[crittografia asimmetrica|chiavi crittografiche]] per ogni salto lungo il circuito, per assicurarsi che nessun nodo della catena possa tracciare queste connessioni durante il passaggio. I dati inviati vengono subito incapsulati in una sequenza di strati criptati, uno per ogni specifico nodo che verrà attraversato. Ogni nodo sarà in grado di aprire unicamente il proprio strato, cioè lo strato più esterno della cipolla, rendendo possibile l'inoltro del nuovo livello criptato al nodo successivo. Con questa struttura di trasmissione "a cipolla" il percorso e i dati rimangono al sicuro da possibili analisi di traffico.
 
Una volta che un circuito è stabilito, si possono scambiare diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete onion. Poiché ogni server non vede che un singolo salto nel circuito, né un [[sniffer|intercettatore]] e neppure un nodo compromesso possono utilizzare le tecniche di analisi del traffico per collegare la sorgente con la destinazione della connessione.<ref>{{Cita web|urlname=http://carminecarella.altervista.org/material/sicurezza/report.pdf |titolo=TOR Una tecnologia per la comunicazione riservata e anonima in rete |accesso=luglio 2016}} }}<"carella"/ref>
[[File:Tor-onion-network.png|thumb]]
 
==Funzionamento in particolare del protocollo onion==
Riga 66 ⟶ 68:
 
Una volta stabilita una connessione [[Transport_Layer_Security|TLS]] tra le due entità (OP-OR oppure OR-OR), esse incominciano a scambiarsi i dati in celle di lunghezza fissa pari a 512 byte che vengono inviate in maniera sequenziale, questo impedisce qualsiasi attacco di correlazione tra la lunghezza dei
dati e la natura del traffico stesso. La connessione TLS tra OP-OR oppure OR-OR non è permanente, una delle due parti coinvolte nella comunicazione può interrompere la connessione se non transitano dati per un tempo pari al KeepalivePeriod che di default vale 5 minuti.<ref>{{Cita web|urlname=http:"carella"//carminecarella.altervista.org/material/sicurezza/report.pdf |titolo=TOR Una tecnologia per la comunicazione riservata e anonima in rete |accesso=luglio 2016}} }}</ref>
 
===Formato delle celle===
Riga 126 ⟶ 128:
Nel payload di questa cella sono presenti, l’hostname o l’[[Indirizzo_IP|indirizzo IP]] nel formato [[IPv4]] o [[IPv6]] e la porta dell’[[Host]] a cui si desidera connettere (facendo riferimento all'esempio precedente si tratta di indirizzo e porta del server web di destinazione).
La cella RELAY BEGIN viene instradata lungo il circuito e viene processata dal nodo OR di uscita (Exit Node) che apre una nuova connessione [[Transmission_Control_Protocol|TCP]] verso l'indirizzo e la porta specificati nel payload del pacchetto.
Se la connessione TCP va a buon fine il nodo OR di uscita invia una cella RELAY_CONNECTED al client OP che lo informa dell'avvenuta connessione.<ref>{{Cita web|urlname=http:"carella"//carminecarella.altervista.org/material/sicurezza/report.pdf |titolo=TOR Una tecnologia per la comunicazione riservata e anonima in rete |accesso=luglio 2016}} }}</ref>
 
==Passi di funzionamento del protocollo Onion Routing==