Ibernato
Utente Èlite
- Messaggi
- 4,342
- Reazioni
- 2,049
- Punteggio
- 133
Ciao a tutti,
in questa guida parleremo di anonimato e della rete TOR, l'unica soluzione che ci garantisce anonimato nel vero senso del termine.
Perchè si vuole restare anonimi? Due motivi:
- Nascondere la reale origine di un attacco o di una specifica azione effettuata attraverso la rete
- Garantire la Privacy, cioè il diritto di poter scegliere cosa della nostra vita privata può essere divulgato su Internet.
La finalità invece qual è?
- Persone che vogliono partecipare in modo anonimo a discussioni dagli argomenti sensibili che non vogliono subire l'opinione degli altri
- Aziende che non vogliono pubblicizzare alcune relazioni
- Persone che non vogliono essere oggetto di profiling commerciale
- E così via
Purtroppo però c'è anche un lato negativo:
- Persone che vogliono organizzare truffe online e rimanere impuniti
- Persone che visitano siti dai contenuti illegali, ad esempio pedopornografici
- Criminali che devono comunicare con altri criminali
Lo stato attuale però è che su Internet:
- Non esiste privacy: l'origine e la destinazione di ogni comunicazione e spesso anche i contenuti sono identificabili con tecniche elementari
- Non esiste anonimato: ogni persona che accede ad internet è identificata e registrata
- Nessuno è libero di esprimersi: la pubblicazione e fruizione di contenuti è facilmente censurabile (vedi Cina per esempio)
Quindi internet è tutt'altro che anonima!
Infatti, attraverso varie informazioni (Indirizzo IP, tracciabilità del browser, profiling), vengono tracciate le nostre abitudini per creare dei profili opportuni per fare pubblicità, a scopo di guadagnare molti soldi (esiste un mercato di vendita dei nostri dati personali).
Nemmeno la cifratura (SSL/TLS) basta, perchè:
- Protegge i dati solo nella comunicazione (privatezza e integrità dei contenuti)
- Non garantisce l’anonimato.
Allora qual è una possibile soluzione?
Se io non voglio far sapere cosa faccio, mi collego ad un proxy HTTPS con cui negozio una sessione cifrata e quindi non solo mi proteggo garantendo la confidenzialità del contenuto delle mie transazioni, ma anche le transazioni stesse sono sconosciute a chi sta facendo una intercettazione. Quindi si perde l'associazione origine/destinazione
Però se il proxy viene compromesso (legalmente o illegalmente) allora l'anonimato è completamente saltato.
Lo stesso discorso vale per qualsiasi VPN.
Possiamo pensare, allora, di usare una catena di entità intermedie che permettono di far saltare la comunicazione dall'una all'altra. Questa organizzazione si chiama mix network in cui abbiamo una catena proxy dove uno proxa l'altro. Per rompere l'anonimato devo impossessarmi di tutti i nodi della catena.
Quindi abbiamo una catena di proxy server (mix) che:
- Ricevono un messaggio e lo inviano ad un altro mix scelto casualmente
- ogni mix sulla path conosce solo il nodo precedente e quello successivo
--- i due messaggi sono stati uniti ---
Usando il concetto del mix, si è realizzato un meccanismo di instradamento a cipolla, detto onion routing. Significa che i pacchetti dell'origine e della destinazione vengono incapsulati in una logica telescopica in strutture dati cifrate.
Questo meccanismo è resistente a tecniche di analisi del traffico ed ha una latenza bassa.
Come funziona il cammino dei dati:
- Un circuito virtuale è costruito incrementalmente un hop per volta in accordo a uno schema di cifratura a cipolla
- L’origine sceglie un cammino (insieme di hop) da una lista fornita da una "directory node"
- L’origine negozia una chiave (o una coppia di chiavi) con ogni nodo intermedio
- I dati sono cifrati in origine e decifrati lungo il cammino
- Ogni nodo intermedio conosce solo il suo predecessore e successore
- Solo il nodo di uscita può vedere il messaggio, decifrando l’ultimo layer ma non sa da dove o stesso proviene
Su questo meccanismo di onion routing è basato TOR. Esso è stato sviluppato dalla US Naval Research Laboratory e poi da DARPA, per proteggere le comunicazioni dei servizi segreti. Fornisce due servizi:
- anonimato (confidenzialità in transito)
- fornitura di servizi nascosti (hidden service), cioè noi offriamo un servizio e nessuno sa da chi è erogato.
Inoltre ci offre la perfect forward secrecy. Queste chiavi che vengono scambiate potrebbero essere catturate da qualcuno. Però tutto quello che ho già cifrato, prima che venga catturata la chiave, rimane sicuro.
Architettura di TOR
Tor è un’infrastruttura overlay (rete sulla rete)
- I nodi sono connessi fra loro tramite collegamenti logici (circuiti virtuali), ciascuno dei quali corrisponde ad un percorso nella rete sottostante.
- Il nodo di ingresso (entry guard) garantisce l’accesso all’infrastruttura overlay
- Il nodo di uscita garantisce l’accesso alla global internet
Abbiamo quattro tipologie di nodi:
- Client: Macchina che si collega alla rete TOR.
- Middle relay: è un nodo che gestisce traffico di terzi da e per la rete Tor, senza collegarsi direttamente all'esterno. Nel caso funga anche da client, esso gestisce anche le connessioni dell'utente, garantendo un maggiore anonimato. Tutti nodi sono pubblicamente noti, per scelta progettuale.
- Exit router (o exit relay): è un nodo Tor che gestisce traffico di terzi da e per la rete Tor, e verso l'esterno. È possibile definire una exit policy sulle connessioni in uscita all'esterno della rete Tor. Come il caso precedente, offre una protezione maggiore all'utente che lo usi per le proprie connessioni. Come tutti i router Middleman Tor, essi sono pubblicamente noti.
- Bridge router: i bridge router sono nodi semi-pubblici di tipo sperimentale, studiati per permettere di collegarsi anche in presenza di un filtraggio efficace contro Tor (come in Cina, Iran ecc.). Non compaiono nelle liste pubbliche dei nodi noti ma devono venire richiesti esplicitamente.
Per quanto riguarda il numero di realy, la configurazione di default è 3.
E' possibile sceglierne di più però:
- abbiamo prestazioni minori e latenza maggiore
- non migliora molto la sicurezza
- aumenta la possibilità di avere nodi compromessi
I dati in TOR vengono scambiati attraverso le celle, concetto simile alle celle in ATM
- Tutti i dati sono inviati in celle di taglia fissa (numero bytes)
- Celle di controllo:
-Creazione (CREATE), riscontro (CREATED) distruzione di circuiti
-Celle di Relay:
-Trasporto dati end-to-end
-Apertura, chiusura stream, estensione circuiti (EXTEND)
--- i due messaggi sono stati uniti ---
Inoltre TOR fa uso di Privoxy, cioè dei Proxy HTTP con funzioni avanzate di filtraggio:
- Modifica dei contenuti del protocollo HTTP
- Blocco di pop-up
- Blocco di informazioni pubblicitarie
- Controllo dei cookie
- Rimuove informazioni superflue che il nostro browser comunica
L'uso di Privoxy è necessario perché i browser fanno passare le richieste DNS quando usano direttamente un proxy SOCKS, e ciò non è buono per mantenere l'anonimato.
Non mi dilungo molto su come funziona TOR perchè sicuramente ci saranno delle persone che non capiranno una mazza, perchè entrano in gioco elementi di crittografia e compagnia. Il succo del funzionamento di TOR è questo:
- Io installo TOR sulla mia macchina
- TOR, per rendermi anonimo, sceglie in modo casuale 3 computer dislocati nel mondo e crea un collegamento tra me e questi nodi.
- Ora tutto il traffico di rete che passa tra me e questi nodi non verrà scoperto da nessuno in quanto si perdere l'associazione tra origine e destinazione.
Fin qui tutto bello e bellissimo, però c'è da fare una premessa. TOR è vero che assicura anonimato, ma lo assicura solo al livello 3 (livello di rete).
Se per caso vi scaricate un plug-in, una componente flash, un file malevolo, allora il vostro anonimato è perso.
Dove scaricare TOR?
https://www.torproject.org/
Comportamento da seguire per restare anonimi:
https://www.torproject.org/download/download.html.en#Warning
in questa guida parleremo di anonimato e della rete TOR, l'unica soluzione che ci garantisce anonimato nel vero senso del termine.
Perchè si vuole restare anonimi? Due motivi:
- Nascondere la reale origine di un attacco o di una specifica azione effettuata attraverso la rete
- Garantire la Privacy, cioè il diritto di poter scegliere cosa della nostra vita privata può essere divulgato su Internet.
La finalità invece qual è?
- Persone che vogliono partecipare in modo anonimo a discussioni dagli argomenti sensibili che non vogliono subire l'opinione degli altri
- Aziende che non vogliono pubblicizzare alcune relazioni
- Persone che non vogliono essere oggetto di profiling commerciale
- E così via
Purtroppo però c'è anche un lato negativo:
- Persone che vogliono organizzare truffe online e rimanere impuniti
- Persone che visitano siti dai contenuti illegali, ad esempio pedopornografici
- Criminali che devono comunicare con altri criminali
Lo stato attuale però è che su Internet:
- Non esiste privacy: l'origine e la destinazione di ogni comunicazione e spesso anche i contenuti sono identificabili con tecniche elementari
- Non esiste anonimato: ogni persona che accede ad internet è identificata e registrata
- Nessuno è libero di esprimersi: la pubblicazione e fruizione di contenuti è facilmente censurabile (vedi Cina per esempio)
Quindi internet è tutt'altro che anonima!
Infatti, attraverso varie informazioni (Indirizzo IP, tracciabilità del browser, profiling), vengono tracciate le nostre abitudini per creare dei profili opportuni per fare pubblicità, a scopo di guadagnare molti soldi (esiste un mercato di vendita dei nostri dati personali).
Nemmeno la cifratura (SSL/TLS) basta, perchè:
- Protegge i dati solo nella comunicazione (privatezza e integrità dei contenuti)
- Non garantisce l’anonimato.
Allora qual è una possibile soluzione?
Se io non voglio far sapere cosa faccio, mi collego ad un proxy HTTPS con cui negozio una sessione cifrata e quindi non solo mi proteggo garantendo la confidenzialità del contenuto delle mie transazioni, ma anche le transazioni stesse sono sconosciute a chi sta facendo una intercettazione. Quindi si perde l'associazione origine/destinazione
Però se il proxy viene compromesso (legalmente o illegalmente) allora l'anonimato è completamente saltato.
Lo stesso discorso vale per qualsiasi VPN.
Possiamo pensare, allora, di usare una catena di entità intermedie che permettono di far saltare la comunicazione dall'una all'altra. Questa organizzazione si chiama mix network in cui abbiamo una catena proxy dove uno proxa l'altro. Per rompere l'anonimato devo impossessarmi di tutti i nodi della catena.
Quindi abbiamo una catena di proxy server (mix) che:
- Ricevono un messaggio e lo inviano ad un altro mix scelto casualmente
- ogni mix sulla path conosce solo il nodo precedente e quello successivo
--- i due messaggi sono stati uniti ---
Usando il concetto del mix, si è realizzato un meccanismo di instradamento a cipolla, detto onion routing. Significa che i pacchetti dell'origine e della destinazione vengono incapsulati in una logica telescopica in strutture dati cifrate.
Questo meccanismo è resistente a tecniche di analisi del traffico ed ha una latenza bassa.
Come funziona il cammino dei dati:
- Un circuito virtuale è costruito incrementalmente un hop per volta in accordo a uno schema di cifratura a cipolla
- L’origine sceglie un cammino (insieme di hop) da una lista fornita da una "directory node"
- L’origine negozia una chiave (o una coppia di chiavi) con ogni nodo intermedio
- I dati sono cifrati in origine e decifrati lungo il cammino
- Ogni nodo intermedio conosce solo il suo predecessore e successore
- Solo il nodo di uscita può vedere il messaggio, decifrando l’ultimo layer ma non sa da dove o stesso proviene
Su questo meccanismo di onion routing è basato TOR. Esso è stato sviluppato dalla US Naval Research Laboratory e poi da DARPA, per proteggere le comunicazioni dei servizi segreti. Fornisce due servizi:
- anonimato (confidenzialità in transito)
- fornitura di servizi nascosti (hidden service), cioè noi offriamo un servizio e nessuno sa da chi è erogato.
Inoltre ci offre la perfect forward secrecy. Queste chiavi che vengono scambiate potrebbero essere catturate da qualcuno. Però tutto quello che ho già cifrato, prima che venga catturata la chiave, rimane sicuro.
Architettura di TOR
Tor è un’infrastruttura overlay (rete sulla rete)
- I nodi sono connessi fra loro tramite collegamenti logici (circuiti virtuali), ciascuno dei quali corrisponde ad un percorso nella rete sottostante.
- Il nodo di ingresso (entry guard) garantisce l’accesso all’infrastruttura overlay
- Il nodo di uscita garantisce l’accesso alla global internet
Abbiamo quattro tipologie di nodi:
- Client: Macchina che si collega alla rete TOR.
- Middle relay: è un nodo che gestisce traffico di terzi da e per la rete Tor, senza collegarsi direttamente all'esterno. Nel caso funga anche da client, esso gestisce anche le connessioni dell'utente, garantendo un maggiore anonimato. Tutti nodi sono pubblicamente noti, per scelta progettuale.
- Exit router (o exit relay): è un nodo Tor che gestisce traffico di terzi da e per la rete Tor, e verso l'esterno. È possibile definire una exit policy sulle connessioni in uscita all'esterno della rete Tor. Come il caso precedente, offre una protezione maggiore all'utente che lo usi per le proprie connessioni. Come tutti i router Middleman Tor, essi sono pubblicamente noti.
- Bridge router: i bridge router sono nodi semi-pubblici di tipo sperimentale, studiati per permettere di collegarsi anche in presenza di un filtraggio efficace contro Tor (come in Cina, Iran ecc.). Non compaiono nelle liste pubbliche dei nodi noti ma devono venire richiesti esplicitamente.
Per quanto riguarda il numero di realy, la configurazione di default è 3.
E' possibile sceglierne di più però:
- abbiamo prestazioni minori e latenza maggiore
- non migliora molto la sicurezza
- aumenta la possibilità di avere nodi compromessi
I dati in TOR vengono scambiati attraverso le celle, concetto simile alle celle in ATM
- Tutti i dati sono inviati in celle di taglia fissa (numero bytes)
- Celle di controllo:
-Creazione (CREATE), riscontro (CREATED) distruzione di circuiti
-Celle di Relay:
-Trasporto dati end-to-end
-Apertura, chiusura stream, estensione circuiti (EXTEND)
--- i due messaggi sono stati uniti ---
Inoltre TOR fa uso di Privoxy, cioè dei Proxy HTTP con funzioni avanzate di filtraggio:
- Modifica dei contenuti del protocollo HTTP
- Blocco di pop-up
- Blocco di informazioni pubblicitarie
- Controllo dei cookie
- Rimuove informazioni superflue che il nostro browser comunica
L'uso di Privoxy è necessario perché i browser fanno passare le richieste DNS quando usano direttamente un proxy SOCKS, e ciò non è buono per mantenere l'anonimato.
Non mi dilungo molto su come funziona TOR perchè sicuramente ci saranno delle persone che non capiranno una mazza, perchè entrano in gioco elementi di crittografia e compagnia. Il succo del funzionamento di TOR è questo:
- Io installo TOR sulla mia macchina
- TOR, per rendermi anonimo, sceglie in modo casuale 3 computer dislocati nel mondo e crea un collegamento tra me e questi nodi.
- Ora tutto il traffico di rete che passa tra me e questi nodi non verrà scoperto da nessuno in quanto si perdere l'associazione tra origine e destinazione.
Fin qui tutto bello e bellissimo, però c'è da fare una premessa. TOR è vero che assicura anonimato, ma lo assicura solo al livello 3 (livello di rete).
Se per caso vi scaricate un plug-in, una componente flash, un file malevolo, allora il vostro anonimato è perso.
Dove scaricare TOR?
https://www.torproject.org/
Comportamento da seguire per restare anonimi:
https://www.torproject.org/download/download.html.en#Warning