1
0
mirror of https://github.com/fazo96/tesina.git synced 2025-01-10 11:34:20 +01:00
tesina/Tor/come_si_usa.md
2015-06-03 19:14:08 +02:00

4.4 KiB

In pratica

Il software Tor presenta una interfaccia a riga di comando (command line) che permette di specificare varie opzioni, anche se la maggior parte di esse vanno specificate nel file di configurazione denominato torrc.

man tor

  • Immagine: pagina di manuale UNIX parziare per Tor.

Tor permette l'instradamento del traffico nella propria rete offrendo all'utente un proxy SOCKS: istruendo le applicazioni di dirigere i propri socket attraverso il proxy, il loro traffico passerà per la rete di Tor.

tor cmd

  • Immagine: Tor in esecuzione sul mio computer tramite l'interfaccia a riga di comando, aprendo un proxy SOCKS sulla porta 9050 (come da impostazione di default)
  • notare la dicitura "Tor can't help you if you use it wrong!" che avvisa l'utente che Tor non funziona se usato con ingenuità.

Vidalia

Essendo Tor un software con interfaccia a riga di comando, è stata sviluppata l'interfaccia grafica Vidalia che permette di gestire e configurare Tor senza mai modificare manualmente file di configurazione o utilizzare la riga di comando.

Vidalia

  • Immagine: Vidalia in esecuzione sul mio computer, connesso alla rete Tor.

Questa interfaccia è molto apprezzata dagli utenti meno esperti che necessitano di eseguire applicazioni o servizi attraverso Tor.

Vidalia Network

  • Immagine: mappa (disegnata da Vidalia) che mostra la posizione nel mondo dei nodi Tor a cui il mio computer era direttamente connesso durante la mia prova.

Per chi ha solo bisogno di navigare il Web attraverso Tor, è consigliato invece il Tor Browser.

Tor Browser

Il Tor Browser (in precedenza chiamato Tor Browser Bundle) è una versione estesa e modificata di Mozilla Firefox che consiste in un browser web indipendente che naviga esclusivamente tramite Tor e contiene una serie di componenti aggiuntivi utili per proteggere la propria privacy e identità

Tor Browser è portatile (dunque non richiede installazione) ed è disponibile per Windows, OSX e GNU/Linux.

Il progetto, molto popolare per la sua accessibilità, è nato per rendere la navigazione tramite Tor semplice e immediata per tutti.

I componenti aggiuntivi inclusi sono:

  • NoScript che permette di gestire l'esecuzione degli script inclusi nelle pagine web.
  • HTTPS Everywhere che permette di forzare l'uso di HTTPs per proteggersi dall'attacco exit node monitoring trattato successivamente.

Gestire il proprio servizio nascosto

Per gestire il proprio servizio web nascosto, è sufficiente una macchina GNU/Linux connessa alla rete Tor, anche se si trova dietro firewall o altri sistemi.

Configurando correttamente Tor, è possibile istruirlo a ridirezionare le connessioni in ingresso tramite la sua rete a una certa porta sul proprio dispositivo, creando un canale di comunicazione tra Tor e il servizio.

Gestire un servizio anonimo però non è semplice soprattutto per i problemi di sicurezza tra cui:

  • correlation attack se un servizio è accessibile anche senza Tor
  • errori di configurazione e informazioni inviate per sbaglio nei report di errore del server
  • analisi statistiche di uptime e confronto
  • errori umani vari tra cui informazioni chiave sulla segretezza incluse direttamente nel sito

Accesso a Tor bloccato

Un ente potrebbe voler bloccare l'accesso alla rete Tor all'interno della propria infrastruttura per ovvie ragioni di sicurezza. Il miglior metodo è bloccare completamente il traffico destinato agli indirizzi IP che corrispondo ai nodi Tor pubblici, bloccando effettivamente l'accesso poichè il software ha bisogno di connettersi ad almeno un nodo direttamente per avere l'accesso alla rete.

Soluzione

Un limite di questo tipo è però facilmente aggirabile tramite l'utilizzo di bridge node (bridge relay), ovvero dei nodi Tor non pubblici. Tor è software libero, di conseguenza chiunque può aprire un proprio (bridge) relay e accedere alla rete da luoghi che bloccano i nodi pubblici attraverso di esso.

Purtroppo non è possibile bloccare completamente l'accesso a Tor senza applicare enormi, irrealistiche restrizioni all'accesso a internet.