Onion routing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m ortografia
Riga 23:
Analogamente, nessun nodo del circuito è in grado di dire attraverso quanti nodi il dato cipolla passerà prima di arrivare al nodo destinazione, chiamato anche Exit Node (nodo di uscita), inoltre nessun nodo del circuito è in grado di sapere quale posizione della catena occupa.
 
Si ipotizzi che Alice sia il [[PC]], con [[Tor_(software)|Tor browser]] istallatoinstallato, la quale vuole mandare un messaggio utilizzando il protocollo Onion.
Il computer di Alice deve ovviamente avere una [[scheda di rete]] istallatainstallata, un [[sistema operativo]] (non importa quale sia il tipo) e un [[browser]].
 
Quindi si supponga che il server di Destinazione attraverso il quale Alice sta tentando di accedere sia un semplice [[server web|web server]] senza [[VPN]], [[proxy]], e senza nessuna infrastruttura di tipo Tor all'interno di esso;
 
Come si può notare, con una configurazione del genere, chiunque stia tentando di [[Sniffing|ascoltare il traffico]] in uscita dal computer di Alice può sapere a quale server Alice sta facendo la richiesta, chi ha fatto la richiesta, a chi è rivolta la richiesta. Per questo motivo, al fine di nascondere il mittente della request (Alice), viene istallatoinstallato su Alice [[Tor_(software)|Tor browser]], o alternativamente un Tor [[proxy]] da agganciare al browser di Alice (per fare questo esistono diversi tool in rete).[[File:Tor-logo-2011-flat.svg|thumb]]
 
Una delle caratteristiche del browser Tor è che, attraverso il suo utilizzo, si garantisce all'utente il completo anonimato. Ovviamente se l'utente comincia ad effettuare pagamenti su internet utilizzando la propria carta di credito, o se utilizza i propri dati personali (es. carta d'identità, patente di guida, codice fiscale etc.) il grado di anonimato si riduce drasticamente, allo stesso modo se ci si registra in qualche sito internet con le proprie [[Account|credenziali]].