GUIDA Anonimato e TOR

Ibernato

Utente Èlite
4,328
2,047
OS
Windows 10 Pro / Ubuntu 22.04
Ciao a tutti,
in questa guida parleremo di anonimato e della rete TOR, l'unica soluzione che ci garantisce anonimato nel vero senso del termine.

Perchè si vuole restare anonimi? Due motivi:
- Nascondere la reale origine di un attacco o di una specifica azione effettuata attraverso la rete
- Garantire la Privacy, cioè il diritto di poter scegliere cosa della nostra vita privata può essere divulgato su Internet.

La finalità invece qual è?
- Persone che vogliono partecipare in modo anonimo a discussioni dagli argomenti sensibili che non vogliono subire l'opinione degli altri
- Aziende che non vogliono pubblicizzare alcune relazioni
- Persone che non vogliono essere oggetto di profiling commerciale
- E così via

Purtroppo però c'è anche un lato negativo:
- Persone che vogliono organizzare truffe online e rimanere impuniti
- Persone che visitano siti dai contenuti illegali, ad esempio pedopornografici
- Criminali che devono comunicare con altri criminali

Lo stato attuale però è che su Internet:
- Non esiste privacy: l'origine e la destinazione di ogni comunicazione e spesso anche i contenuti sono identificabili con tecniche elementari
- Non esiste anonimato: ogni persona che accede ad internet è identificata e registrata
- Nessuno è libero di esprimersi: la pubblicazione e fruizione di contenuti è facilmente censurabile (vedi Cina per esempio)

Quindi internet è tutt'altro che anonima!

Infatti, attraverso varie informazioni (Indirizzo IP, tracciabilità del browser, profiling), vengono tracciate le nostre abitudini per creare dei profili opportuni per fare pubblicità, a scopo di guadagnare molti soldi (esiste un mercato di vendita dei nostri dati personali).

Nemmeno la cifratura (SSL/TLS) basta, perchè:
- Protegge i dati solo nella comunicazione (privatezza e integrità dei contenuti)
- Non garantisce l’anonimato.

Allora qual è una possibile soluzione?
Se io non voglio far sapere cosa faccio, mi collego ad un proxy HTTPS con cui negozio una sessione cifrata e quindi non solo mi proteggo garantendo la confidenzialità del contenuto delle mie transazioni, ma anche le transazioni stesse sono sconosciute a chi sta facendo una intercettazione. Quindi si perde l'associazione origine/destinazione
1549450011553.png

1549450031973.png

Però se il proxy viene compromesso (legalmente o illegalmente) allora l'anonimato è completamente saltato.


1549450046250.png

Lo stesso discorso vale per qualsiasi VPN.

Possiamo pensare, allora, di usare una catena di entità intermedie che permettono di far saltare la comunicazione dall'una all'altra. Questa organizzazione si chiama mix network in cui abbiamo una catena proxy dove uno proxa l'altro. Per rompere l'anonimato devo impossessarmi di tutti i nodi della catena.
Quindi abbiamo una catena di proxy server (mix) che:
- Ricevono un messaggio e lo inviano ad un altro mix scelto casualmente
- ogni mix sulla path conosce solo il nodo precedente e quello successivo

1549450062423.png
Post unito automaticamente:

Usando il concetto del mix, si è realizzato un meccanismo di instradamento a cipolla, detto onion routing. Significa che i pacchetti dell'origine e della destinazione vengono incapsulati in una logica telescopica in strutture dati cifrate.
Questo meccanismo è resistente a tecniche di analisi del traffico ed ha una latenza bassa.
1549450080724.png

Come funziona il cammino dei dati:
- Un circuito virtuale è costruito incrementalmente un hop per volta in accordo a uno schema di cifratura a cipolla
- L’origine sceglie un cammino (insieme di hop) da una lista fornita da una "directory node"
- L’origine negozia una chiave (o una coppia di chiavi) con ogni nodo intermedio
- I dati sono cifrati in origine e decifrati lungo il cammino
- Ogni nodo intermedio conosce solo il suo predecessore e successore
- Solo il nodo di uscita può vedere il messaggio, decifrando l’ultimo layer ma non sa da dove o stesso proviene

Su questo meccanismo di onion routing è basato TOR. Esso è stato sviluppato dalla US Naval Research Laboratory e poi da DARPA, per proteggere le comunicazioni dei servizi segreti. Fornisce due servizi:
- anonimato (confidenzialità in transito)
- fornitura di servizi nascosti (hidden service), cioè noi offriamo un servizio e nessuno sa da chi è erogato.
Inoltre ci offre la perfect forward secrecy. Queste chiavi che vengono scambiate potrebbero essere catturate da qualcuno. Però tutto quello che ho già cifrato, prima che venga catturata la chiave, rimane sicuro.

Architettura di TOR
Tor è un’infrastruttura overlay (rete sulla rete)
- I nodi sono connessi fra loro tramite collegamenti logici (circuiti virtuali), ciascuno dei quali corrisponde ad un percorso nella rete sottostante.
- Il nodo di ingresso (entry guard) garantisce l’accesso all’infrastruttura overlay
- Il nodo di uscita garantisce l’accesso alla global internet

1549450094749.png

Abbiamo quattro tipologie di nodi:
- Client: Macchina che si collega alla rete TOR.
- Middle relay: è un nodo che gestisce traffico di terzi da e per la rete Tor, senza collegarsi direttamente all'esterno. Nel caso funga anche da client, esso gestisce anche le connessioni dell'utente, garantendo un maggiore anonimato. Tutti nodi sono pubblicamente noti, per scelta progettuale.
- Exit router (o exit relay): è un nodo Tor che gestisce traffico di terzi da e per la rete Tor, e verso l'esterno. È possibile definire una exit policy sulle connessioni in uscita all'esterno della rete Tor. Come il caso precedente, offre una protezione maggiore all'utente che lo usi per le proprie connessioni. Come tutti i router Middleman Tor, essi sono pubblicamente noti.
- Bridge router: i bridge router sono nodi semi-pubblici di tipo sperimentale, studiati per permettere di collegarsi anche in presenza di un filtraggio efficace contro Tor (come in Cina, Iran ecc.). Non compaiono nelle liste pubbliche dei nodi noti ma devono venire richiesti esplicitamente.

Per quanto riguarda il numero di realy, la configurazione di default è 3.
E' possibile sceglierne di più però:
- abbiamo prestazioni minori e latenza maggiore
- non migliora molto la sicurezza
- aumenta la possibilità di avere nodi compromessi

I dati in TOR vengono scambiati attraverso le celle, concetto simile alle celle in ATM
- Tutti i dati sono inviati in celle di taglia fissa (numero bytes)
- Celle di controllo:
-Creazione (CREATE), riscontro (CREATED) distruzione di circuiti
-Celle di Relay:
-Trasporto dati end-to-end
-Apertura, chiusura stream, estensione circuiti (EXTEND)

1549450108973.png
Post unito automaticamente:

Inoltre TOR fa uso di Privoxy, cioè dei Proxy HTTP con funzioni avanzate di filtraggio:
- Modifica dei contenuti del protocollo HTTP
- Blocco di pop-up
- Blocco di informazioni pubblicitarie
- Controllo dei cookie
- Rimuove informazioni superflue che il nostro browser comunica
L'uso di Privoxy è necessario perché i browser fanno passare le richieste DNS quando usano direttamente un proxy SOCKS, e ciò non è buono per mantenere l'anonimato.
Non mi dilungo molto su come funziona TOR perchè sicuramente ci saranno delle persone che non capiranno una mazza, perchè entrano in gioco elementi di crittografia e compagnia. Il succo del funzionamento di TOR è questo:
- Io installo TOR sulla mia macchina
- TOR, per rendermi anonimo, sceglie in modo casuale 3 computer dislocati nel mondo e crea un collegamento tra me e questi nodi.
- Ora tutto il traffico di rete che passa tra me e questi nodi non verrà scoperto da nessuno in quanto si perdere l'associazione tra origine e destinazione.

Fin qui tutto bello e bellissimo, però c'è da fare una premessa. TOR è vero che assicura anonimato, ma lo assicura solo al livello 3 (livello di rete).
Se per caso vi scaricate un plug-in, una componente flash, un file malevolo, allora il vostro anonimato è perso.

Dove scaricare TOR?
https://www.torproject.org/

Comportamento da seguire per restare anonimi:
https://www.torproject.org/download/download.html.en#Warning
 

BWD87

Moderatore
Staff Forum
Utente Èlite
45,959
26,270
CPU
Core i5 12600k @5,2GHz p-core 4,2ghz e-core cache x47
Dissipatore
Deepcool ls720 (3x ml120pro white led push + 3x ml120 pull)
Scheda Madre
MSI 690 Tomahawk wifi
HDD
A2000 256GB (SO) + MX500 1TB (giochi) + NV2 1TB (giochi) + P300 1TB (storage vario)
RAM
32Gb Crucial Ballistix DDR4 3600MHz C16 @4000mhz 17-19-19-42
GPU
MSI RTX 4070 Gaming X Trio @ 3000mhz core 119000Mhz vram
Monitor
LG Ultragear 27GR75Q
PSU
Seasonic Focus GX650
Case
Sharkoon CA200M
Periferiche
Ventole case: 3x silent wings 2 front, 1x SP120 PWM rear
OS
Windows 11 Pro
Ultima modifica:
  • Mi piace
Reazioni: Ibernato

MCN

Utente Attivo
535
99
CPU
AMD FX-6300 6-Core Vishera 3500 mhz
Scheda Madre
Asus M5A97 R2.0 AM3+
RAM
Corsair Vengeance 2x4 GB
GPU
AMD Radeon HD 7700
PSU
Antec EA 650 E Green
Case
Cooler Master K 380
Net
Fibra Fastweb
OS
win10home - Ubuntu 20.04

Entra

oppure Accedi utilizzando
Discord Ufficiale Entra ora!