• Benvenuto, registrati e partecipa alle attività del forum

GUIDA Anonimato e TOR

Ibernato

Utente attivo
Iscritto dal
18 Novembre 2018
Messaggi
92
#1
Ciao a tutti,
in questa guida parleremo di anonimato e della rete TOR, l'unica soluzione che ci garantisce anonimato nel vero senso del termine.

Perchè si vuole restare anonimi? Due motivi:
- Nascondere la reale origine di un attacco o di una specifica azione effettuata attraverso la rete
- Garantire la Privacy, cioè il diritto di poter scegliere cosa della nostra vita privata può essere divulgato su Internet.

La finalità invece qual è?
- Persone che vogliono partecipare in modo anonimo a discussioni dagli argomenti sensibili che non vogliono subire l'opinione degli altri
- Aziende che non vogliono pubblicizzare alcune relazioni
- Persone che non vogliono essere oggetto di profiling commerciale
- E così via

Purtroppo però c'è anche un lato negativo:
- Persone che vogliono organizzare truffe online e rimanere impuniti
- Persone che visitano siti dai contenuti illegali, ad esempio pedopornografici
- Criminali che devono comunicare con altri criminali

Lo stato attuale però è che su Internet:
- Non esiste privacy: l'origine e la destinazione di ogni comunicazione e spesso anche i contenuti sono identificabili con tecniche elementari
- Non esiste anonimato: ogni persona che accede ad internet è identificata e registrata
- Nessuno è libero di esprimersi: la pubblicazione e fruizione di contenuti è facilmente censurabile (vedi Cina per esempio)

Quindi internet è tutt'altro che anonima!

Infatti, attraverso varie informazioni (Indirizzo IP, tracciabilità del browser, profiling), vengono tracciate le nostre abitudini per creare dei profili opportuni per fare pubblicità, a scopo di guadagnare molti soldi (esiste un mercato di vendita dei nostri dati personali).

Nemmeno la cifratura (SSL/TLS) basta, perchè:
- Protegge i dati solo nella comunicazione (privatezza e integrità dei contenuti)
- Non garantisce l’anonimato.

Allora qual è una possibile soluzione?
Se io non voglio far sapere cosa faccio, mi collego ad un proxy HTTPS con cui negozio una sessione cifrata e quindi non solo mi proteggo garantendo la confidenzialità del contenuto delle mie transazioni, ma anche le transazioni stesse sono sconosciute a chi sta facendo una intercettazione. Quindi si perde l'associazione origine/destinazione
1549448016021.png

1549448050507.png

Però se il proxy viene compromesso (legalmente o illegalmente) allora l'anonimato è completamente saltato.


1549448095341.png

Lo stesso discorso vale per qualsiasi VPN.

Possiamo pensare, allora, di usare una catena di entità intermedie che permettono di far saltare la comunicazione dall'una all'altra. Questa organizzazione si chiama mix network in cui abbiamo una catena proxy dove uno proxa l'altro. Per rompere l'anonimato devo impossessarmi di tutti i nodi della catena.
Quindi abbiamo una catena di proxy server (mix) che:
- Ricevono un messaggio e lo inviano ad un altro mix scelto casualmente
- ogni mix sulla path conosce solo il nodo precedente e quello successivo

1549448328806.png
Post unito automaticamente

Usando il concetto del mix, si è realizzato un meccanismo di instradamento a cipolla, detto onion routing. Significa che i pacchetti dell'origine e della destinazione vengono incapsulati in una logica telescopica in strutture dati cifrate.
Questo meccanismo è resistente a tecniche di analisi del traffico ed ha una latenza bassa.
1549448445430.png

Come funziona il cammino dei dati:
- Un circuito virtuale è costruito incrementalmente un hop per volta in accordo a uno schema di cifratura a cipolla
- L’origine sceglie un cammino (insieme di hop) da una lista fornita da una "directory node"
- L’origine negozia una chiave (o una coppia di chiavi) con ogni nodo intermedio
- I dati sono cifrati in origine e decifrati lungo il cammino
- Ogni nodo intermedio conosce solo il suo predecessore e successore
- Solo il nodo di uscita può vedere il messaggio, decifrando l’ultimo layer ma non sa da dove o stesso proviene

Su questo meccanismo di onion routing è basato TOR. Esso è stato sviluppato dalla US Naval Research Laboratory e poi da DARPA, per proteggere le comunicazioni dei servizi segreti. Fornisce due servizi:
- anonimato (confidenzialità in transito)
- fornitura di servizi nascosti (hidden service), cioè noi offriamo un servizio e nessuno sa da chi è erogato.
Inoltre ci offre la perfect forward secrecy. Queste chiavi che vengono scambiate potrebbero essere catturate da qualcuno. Però tutto quello che ho già cifrato, prima che venga catturata la chiave, rimane sicuro.

Architettura di TOR
Tor è un’infrastruttura overlay (rete sulla rete)
- I nodi sono connessi fra loro tramite collegamenti logici (circuiti virtuali), ciascuno dei quali corrisponde ad un percorso nella rete sottostante.
- Il nodo di ingresso (entry guard) garantisce l’accesso all’infrastruttura overlay
- Il nodo di uscita garantisce l’accesso alla global internet

1549448804891.png

Abbiamo quattro tipologie di nodi:
- Client: Macchina che si collega alla rete TOR.
- Middle relay: è un nodo che gestisce traffico di terzi da e per la rete Tor, senza collegarsi direttamente all'esterno. Nel caso funga anche da client, esso gestisce anche le connessioni dell'utente, garantendo un maggiore anonimato. Tutti nodi sono pubblicamente noti, per scelta progettuale.
- Exit router (o exit relay): è un nodo Tor che gestisce traffico di terzi da e per la rete Tor, e verso l'esterno. È possibile definire una exit policy sulle connessioni in uscita all'esterno della rete Tor. Come il caso precedente, offre una protezione maggiore all'utente che lo usi per le proprie connessioni. Come tutti i router Middleman Tor, essi sono pubblicamente noti.
- Bridge router: i bridge router sono nodi semi-pubblici di tipo sperimentale, studiati per permettere di collegarsi anche in presenza di un filtraggio efficace contro Tor (come in Cina, Iran ecc.). Non compaiono nelle liste pubbliche dei nodi noti ma devono venire richiesti esplicitamente.

Per quanto riguarda il numero di realy, la configurazione di default è 3.
E' possibile sceglierne di più però:
- abbiamo prestazioni minori e latenza maggiore
- non migliora molto la sicurezza
- aumenta la possibilità di avere nodi compromessi

I dati in TOR vengono scambiati attraverso le celle, concetto simile alle celle in ATM
- Tutti i dati sono inviati in celle di taglia fissa (numero bytes)
- Celle di controllo:
-Creazione (CREATE), riscontro (CREATED) distruzione di circuiti
-Celle di Relay:
-Trasporto dati end-to-end
-Apertura, chiusura stream, estensione circuiti (EXTEND)

1549449128312.png
Post unito automaticamente

Inoltre TOR fa uso di Privoxy, cioè dei Proxy HTTP con funzioni avanzate di filtraggio:
- Modifica dei contenuti del protocollo HTTP
- Blocco di pop-up
- Blocco di informazioni pubblicitarie
- Controllo dei cookie
- Rimuove informazioni superflue che il nostro browser comunica
L'uso di Privoxy è necessario perché i browser fanno passare le richieste DNS quando usano direttamente un proxy SOCKS, e ciò non è buono per mantenere l'anonimato.
Non mi dilungo molto su come funziona TOR perchè sicuramente ci saranno delle persone che non capiranno una mazza, perchè entrano in gioco elementi di crittografia e compagnia. Il succo del funzionamento di TOR è questo:
- Io installo TOR sulla mia macchina
- TOR, per rendermi anonimo, sceglie in modo casuale 3 computer dislocati nel mondo e crea un collegamento tra me e questi nodi.
- Ora tutto il traffico di rete che passa tra me e questi nodi non verrà scoperto da nessuno in quanto si perdere l'associazione tra origine e destinazione.

Fin qui tutto bello e bellissimo, però c'è da fare una premessa. TOR è vero che assicura anonimato, ma lo assicura solo al livello 3 (livello di rete).
Se per caso vi scaricate un plug-in, una componente flash, un file malevolo, allora il vostro anonimato è perso.

Dove scaricare TOR?
https://www.torproject.org/

Comportamento da seguire per restare anonimi:
https://www.torproject.org/download/download.html.en#Warning
 
Ultima modifica:
Top

Caro utente, ti ringraziamo per essere quì.

Ci siamo accorti che stai utilizzando un AdBlock o qualche estensione che impedisce il caricamento completo della pagina.

Non abbiamo banner fastidiosi, animazioni flash o popup irritanti.

I nostri proventi ci aiutano a coprire i costi di gestione del sito, recuperare eventuale materiale per la redazione e continuare il nostro operato.

Per favore, aggiungi hwreload.it alla whitelist o disabilita direttamente la tua estensione che blocca la pubblicità.

Ti ringraziamo per l'attenzione.