1
0
mirror of https://github.com/fazo96/tesina.git synced 2025-01-10 11:34:20 +01:00
tesina/Tor/tor.md
2015-05-05 11:57:37 +02:00

3.0 KiB

Tor

Tor Logo

Tor is free software and an open network that helps you defend against traffic analysis, a form of network surveillance that threatens personal freedom and privacy, confidential business activities and relationships, and state security.

From https://www.torproject.org/

Tor è un protocollo e la sua implementazione open source in grado di collegare gli utenti tra loro in una rete virtuale allo scopo di rendere anonimo il loro traffico.

Come funziona

La rete di Tor usa una topologia a maglia: ogni utente connesso consiste in un nodo anche detto relay. Un nodo può anche fungere da nodo di uscita (exit node, exit relay), ovvero prende i pacchetti originati da altri nodi e li spedisce al reale destinatario fuori dalla rete Tor (ad esempio un sito web).

  • Alice recupera la lista dei nodi della rete Tor da un directory server.
  • Alice si collega direttamente a uno dei nodi della rete Tor.

Step 1

  • Il client Tor di Alice sceglie un percorso per raggiungere la destinazione dei dati.
  • I collegamenti in verde sono crittografati mentre quelli in rosso sono non necessariamenti protetti

Step 2

  • Il percorso può cambiare per destinazioni diverse, al fine di rendere ancora più difficile il tracciamento

Step 3

Perché è sicuro e anonimo

Quando un nodo decide di spedire un pacchetto fuori dalla rete:

  • calcola la strada necessaria per raggiungere un nodo di uscita
  • prende le chiavi pubbliche di tutti i nodi sulla strada in ordine
  • crea un layer (strato) di crittografia per ogni nodo sulla strada verso l'uscita, effettivamente incapsulando il pacchetto in numerosi strati
    • Da qui deriva il nome "Tor", che originariamente significava "The Onion Router" (l'instradatore a cipolla).

Inoltre:

  • A ogni hop nella rete, ogni nodo rimuove il proprio strato di crittografia. In questo modo si è certi che il pacchetto originale possa essere letto solo dal nodo di uscita e che il percorso del pacchetto sia per forza quello stabilito in origine dal mittente.

  • A partire dal momento dell'uscita di un pacchetto dalla rete Tor, esso non è più protetto dalla sicurezza della rete ma appare come originato dal nodo di uscita quindi l'identità del nodo mittente è sconosciuta.

Di conseguenza qualsiasi intercettazione di un pacchetto a metà strada è inutile poichè:

  • il pacchetto originale si trovava incapsulato in strati crittografici
  • il sorgente e il destinatario scritti nel pacchetto intercettato sono quelli delle due estremità del singolo collegamento tra due nodi, non quelli dell'originale destinatario e sorgente.
  • solo l'exit node sa chi è il vero destinatario del pacchetto.
  • solo il nodo del primo hop sa chi è il vero sorgente del pacchetto.

Servizi Nascosti