3.5 KiB
In pratica
Il software Tor presenta una interfaccia a riga di comando (command line) che permette di specificare varie opzioni, anche se la maggior parte di esse vanno specificate nel file di configurazione denominato torrc.
- Immagine: pagina di manuale UNIX parziare per Tor.
Tor permette l'instradamento del traffico nella propria rete offrendo all'utente un proxy SOCKS: istruendo le applicazioni di dirigere i propri socket attraverso il proxy, il loro traffico passerà per la rete di Tor.
- Immagine: Tor in esecuzione sul mio computer tramite l'interfaccia a riga di comando, aprendo un proxy SOCKS sulla porta 9050 (come da impostazione di default)
- notare la dicitura "Tor can't help you if you use it wrong!" che avvisa l'utente che Tor non funziona se usato con ingenuità.
Vidalia
Essendo Tor un software con interfaccia a riga di comando, è stata sviluppata l'interfaccia grafica Vidalia che permette di gestire e configurare Tor senza mai modificare manualmente file di configurazione o utilizzare la riga di comando.
- Immagine: Vidalia in esecuzione sul mio computer, connesso alla rete Tor.
Questa interfaccia è molto apprezzata dagli utenti meno esperti che necessitano di eseguire applicazioni o servizi attraverso Tor.
- Immagine: mappa (disegnata da Vidalia) che mostra la posizione nel mondo dei nodi Tor a cui il mio computer era direttamente connesso durante la mia prova.
Per chi ha solo bisogno di navigare il Web attraverso Tor, è consigliato invece il Tor Browser.
Tor Browser
Il Tor Browser (in precedenza chiamato Tor Browser Bundle) è una versione estesa e modificata di Mozilla Firefox che consiste in un browser web indipendente che naviga esclusivamente tramite Tor e contiene una serie di componenti aggiuntivi utili per proteggere la propria privacy e identità
Tor Browser è portatile (dunque non richiede installazione) ed è disponibile per Windows, OSX e GNU/Linux.
Il progetto, molto popolare per la sua accessibilità, è nato per rendere la navigazione tramite Tor semplice e immediata per tutti.
I componenti aggiuntivi inclusi sono:
- NoScript che permette di gestire l'esecuzione degli script inclusi nelle pagine web.
- HTTPS Everywhere che permette di forzare l'uso di HTTPs per proteggersi dall'attacco exit node monitoring trattato successivamente.
Gestire il proprio servizio nascosto
Per gestire il proprio servizio web nascosto, è sufficiente una macchina GNU/Linux connessa alla rete Tor, anche se si trova dietro firewall o altri sistemi.
Configurando correttamente Tor, è possibile istruirlo a ridirezionare le connessioni in ingresso tramite la sua rete a una certa porta sul proprio dispositivo, creando un canale di comunicazione tra Tor e il servizio.
Gestire un servizio anonimo però non è semplice soprattutto per i problemi di sicurezza tra cui:
- correlation attack se un servizio è accessibile anche senza Tor
- errori di configurazione e informazioni inviate per sbaglio nei report di errore del server
- analisi statistiche di uptime e confronto
- errori umani vari tra cui informazioni chiave sulla segretezza incluse direttamente nel sito