Discussion about terms of use is ongoing | 4th General Meeting

TOR

Da Anarcopedia.

Questa voce non ha contenuti relativi ad anarchici, all'anarchia o all'anarchismo. Pertanto, la voce deve essere "anarchizzata". Se vorrai migliorare la voce, te ne sarà grata tutta la comunità di Anarchopedia.

TOR (acrònimo di The Onion Routing) è un sistema di comunicazione anonima per internet basato sulla seconda generazione del protocollo onion routing. Tor protegge gli utenti dall'analisi del traffico attraverso una rete di onion router, gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti. Originariamente sponsorizzato dalla US Naval Research Laboratory, è diventato un progetto della Electronic Frontier Foundation (EFF) alla fine del 2004.

Indice

[modifica] Panoramica

Lo scopo di Tor è quello di rendere molto difficili attacchi mirati alla lesione della privacy come l' analisi del traffico. Il funzionamento della rete Tor è concettualmente semplice: i dati che appartengono ad una qualsiasi comunicazione non transitano direttamente dal client al server, ma passano attraverso i server Tor che agiscono da router costruendo un circuito virtuale crittografato.

Le comunicazioni via Tor sono a bassa latenza e questo lo rende adatto alla navigazione web, alla posta, instant messaging, SSH, IRC etc.

Questa rete fornisce essenzialmente due servizi:

  1. Connessioni anonime in uscita
  2. Fornitura di 'hidden services' (servizi nascosti)

[modifica] Connessioni anonime

Gli utenti della rete Tor, eseguono un onion proxy sulla loro macchina. Questo software si connette a Tor, e periodicamente negozia un circuito virtuale attraverso la rete. L'uso della crittografia a strati (per analogia con onion, che in inglese significa cipolla), permette di ottenere una perfetta segretezza in avanti. Più in particolare, ogni onion router decide a quale nodo della rete spedire i pacchetti e negozia una coppia di chiavi crittografiche per spedire i dati in modo sicuro. In questo modo, nessun osservatore posto in un punto qualsiasi del circuito, è in grado di monitorare la connessione.

Allo stesso tempo, l'onion proxy fornisce un'interfaccia SOCKS tramite la quale qualsiasi software di rete che la supporti può comunicare in forma anonima.

[modifica] Richieste DNS

E' importante notare che, molti software continuano a effettuare richieste DNS dirette, senza usare il proxy Tor. Possibili soluzioni a questo problema sono l'uso di Privoxy, o del comando 'tor-resolve' fornito con Tor. In più, le applicazioni che usano SOCKS 4a oppure SOCKS5 (quindi supportano le richieste basate sul nome al proxy) possono veicolare le richieste DNS attraverso la rete anonima, e ottenere che le richieste vengano fatte dal nodo di uscita ottenendo così lo stesso livello di anonimizzazione del resto del traffico Tor.

[modifica] Etiquette e abuso

A causa del fatto che Tor è in grado di anonimizzare del traffico TCP generico, se ne può fare anche un uso scorretto. I router mantengono una politica di uscita per quale traffico può o non può uscire dalla rete Tor attraverso il nodo. Usando una combinazione di indirizzi e porte, è possibile combattere la maggior parte degli abusi. I potenziali abusi includono:

Esaurimento della banda
E' considerato scortese trasferire un grandi quantità di dati attraverso la rete Tor, dato che gli onion router sono mantenuti da volontari che usano la propria banda.
E-mail
L'uso anonimo del protocollo SMTP (per esempio: l'e-mail), di norma porta allo Spam. Di conseguenza, la politica di uscita di default dei nodi Tor rifiuta le connessioni in uscita verso la porta 25, cioè quella usata per SMTP.
Vandalismo
Sicuri del fatto di non poter essere rintracciati, alcuni utenti Tor scrivono messaggi distruttivi su Forum, wiki, o chatroom. Come risultato, molti grandi provider di questi servizi, impediscono agli utenti anonimizzati di utilizzare i propri servizi.

[modifica] Servizi nascosti (hidden services)

Anche se la funzionalità più popolare di Tor è quella di fornire anonimità ai client, può anche fornire anonimità ai server. Usando la rete Tor, è possibile ospitare dei server in modo che la loro localizzazione nella rete sia sconosciuta. Per accedere ad un servizio nascosto, è necessario l'uso di Tor da parte del client.

Agli hidden services si accede attraverso uno pseudo-dominio di primo livello .onion. La rete Tor capisce la richiesta e apre una connessione con il server desiderato. In genere si preferisce configurare un servizio nascosto in modo che sia accessibile esclusivamente da un'interfaccia di rete non-pubblica. I servizi a cui si accede sia attraverso Tor che la rete pubblica sono suscettibili ad attacchi a correlazione.

Un altro vantaggio dei servizi nascosti di Tor è che, siccome non sono richiesti indirizzi IP pubblici, i servizi possono essere ospitati dietro dei firewall e dei NAT.

[modifica] Problemi

L'8 settembre2006, comincia una serie di sequestri[1] di server Tor in Germania da parte delle autorità. La motivazione ufficiale è quella di controllare l'eventuale presenza di materiale illegale, contenuto presumibilmente in alcuni servizi nascosti. Questo fatto costituisce il primo vero test per l'intera rete Tor.

[modifica] Voci correlate

[modifica] Piattaforme

Tor è disponibile per Windows, Linux/BSD/Unix, Mac OS X ed è software libero basato sulla licenza BSD.

[modifica] Collegamenti esterni



Il testo italiano di questo articolo è stato tratto dalla versione italiana di Wikipedia

Il testo di questa pagina è soggetto alla licenza GNU GPL 2
Strumenti personali
Altre lingue