Cerca
Affiliazioni

Net news di Informazione Libera

http://www.wikio.it

BlogItalia - La directory italiana dei blog

Aggregatore

Il Bloggatore

Notizie Informatiche

A.S.D. GS Cral Comune di Roma Tennis Tavolo - Sito ufficiale

Tor: navigare in anonimato

Tor Project   Sicuramente molti di voi avranno già sentito parlare di sistemi per la navigazione in internet in anonimato.
Generalmente il sistema più comune è quello di collegarsi ad un proxy o ad un sito web che svolge la funzione di proxy/anonymizer che si occupa di inoltrare le richieste effettuate dal nostro client (es. dal browser) fino a destinazione.

In questo modo se verificassimo la provenienza dei pacchetti sul server raggiunto vedremmo che la connessione risulterebbe provenire dall'ip del proxy attraverso il quale abbiamo fatto passare i nostri pacchetti dati e non dal nostro ip.

Nel 2002 è iniziato lo sviluppo di un nuovo sistema di proxy basato su rete P2P che consente di far passare i nostri pacchetti attraverso una rete di nodi (relay)  appartenenti ad altri utenti fino ad arrivare poi a destinazione.

Il progetto, oltretutto Open Source, di cui sto parlando si chiama TOR (The Onion Router) la cui versione 0.2.1.27 è stata rilasciata pochi giorni fa (il 23/11/2010)

In pratica il nostro client, su cui è installato TOR, contatta un server che ci indica l'elenco dei relay connessi alla rete.

TOR

A questo punto tutti i pacchetti inviati dal nostro client vengono fatti passare tramite questi relay in maniera criptata.

I passi sono i seguenti:

  • il client invia la richiesta ad un nodo di tipo Guard (è il nodo che si occupa di ricervere la prima richiesta). I pacchetti vengono inviati in maniera criptata ed il nodo Guard può decriptarne una parte che consente appunto al nodo di capire che deve inviare l'altra parte del contenuto al secondo nodo
  • il secondo nodo è il Middleman. Allo stesso modo del nodo Guard questo nodo riconosce un'altra porzione di pacchetto e, come nel caso precedente, capisce che deve inoltrare a sua volta la richiesta al successivo nodo
  • il terzo nodo è il nodo Exit, ossia il nodo di uscita, l'ultimo della catena prima che venga raggiunta la destinazione. Solo in questo caso i dati vengono inviati a destinazione in maniera non criptata.
     

TOR

Ovviamente la risposta effettuerà il passaggio inverso per la ricezione dei pacchetti di ritorno.

Attraverso questo sistema i nodi intermedi non saranno in grado di "intercettare" il contenuto dei pacchetti che transitano su di loro garantendo una certa sicurezza in questo flusso di comunicazione.

TOR è solamente il motore di questa architettura. Esistono però dei tool che consentono di configurarne le funzionalità attraverso una comoda interfaccia grafica  (Vidalia) o di installare un plugin per l'integrazione in Firefox (Torbutton).

Attraverso Vidalia è possibile decidere se il nostro TOR debba svolgere solamente l'attività di client oppure se vogliamo diventare noi stessi dei nodi della rete TOR. In quest'ultimo caso è anche possibile indicare se vogliamo essere un nodo di tipo Exit decidendo quali risorse (web, IM, IRC, SSL, ecc.) possono transitare tramite il nostro relay.

Conclusioni
Sicuramente questo è un ottimo sistema per abilitare la navigazione anonima anche perchè ci consente non solo di utilizzare il browser in maniera anonima ma anche un client IRC o IM ed altri protocolli di comunicazione.

Resto solo un po' titubante (parere mio, che sicuramente potrà essere obiettato da qualcuno... ma che può di certo essere argomento di discussione) sull'abilitazione della funzionalità di relay. Nel momento in cui scrivo mi risultano essere online circa 1900 relay, decisamente un bel numero.

Certo è che il nodo Exit può essere considerato anche un po' "pericoloso" nel senso che qualcuno potrebbe sfruttare la rete TOR per effettuare operazioni illecite ed uscire fuori con l'ip di un altra persona che in questo caso, almeno a prima vista, potrebbe sembrare il vero esecutore dell'operazione.

I nodi intermedi dovrebbero essere maggiormente sicuri poichè, appunto, si trovano nel mezzo. A tal riguardo però non posso non mostrarvi un articolo che ho trovato in rete che può darvi maggiore chiarezza sulla mia perplessità riguardo l'abilitazione della funzionalità di relay (http://blog.tmcnet.com/blog/tom-keating/p2p/use-tor-p2p-get-arrested.asp)

Beh, a questo punto non vi resta che provarlo..... soprattutto per la modalità client.
Magari fatemi sapere come vi trovate. Attendo le vostre opinioni.

A presto.

Vi rimando al sito ufficiale di TOR per il download e per maggiori informazioni

 

 

Nessun voto finora

Rispondi
Il contenuto di questo campo è privato e non verrà mostrato pubblicamente.
CAPTCHA
Questa domanda serve a verificare che il form non venga inviato da procedure automatizzate
Image CAPTCHA
Enter the characters shown in the image.
Strumenti

Add to iGoogle

Sponsor

Social

 

Follow Mastro_Web on Twitter