1
0
mirror of https://github.com/fazo96/tesina.git synced 2025-01-10 11:34:20 +01:00
tesina/Tor/come_si_usa.md
2015-05-27 18:54:35 +02:00

3.0 KiB

In pratica

Il software Tor presenta una interfaccia a riga di comando (command line) che permette di specificare varie opzioni, anche se la maggior parte di esse vanno specificate nel file di configurazione denominato torrc.

Tor permette l'instradamento del traffico nella propria rete offrendo all'utente un proxy SOCKS: istruendo le applicazioni di dirigere i propri socket attraverso il proxy, il loro traffico passerà per la rete di Tor.

Vidalia

Essendo Tor un software con interfaccia a riga di comando, è stata sviluppata l'interfaccia grafica Vidalia che permette di gestire e configurare Tor senza mai modificare manualmente file di configurazione o utilizzare la riga di comando.

Vidalia

  • Immagine: Vidalia in esecuzione sul mio computer, connesso alla rete Tor.

Questa interfaccia è molto apprezzata dagli utenti meno esperti che necessitano di eseguire applicazioni o servizi attraverso Tor.

Vidalia Network

  • Immagine: mappa (disegnata da Vidalia) che mostra la posizione nel mondo dei nodi Tor a cui il mio computer era connesso durante la mia prova.

Per chi ha solo bisogno di navigare il Web attraverso Tor, è consigliato invece il Tor Browser.

Tor Browser

Il Tor Browser (in precedenza chiamato Tor Browser Bundle) è una versione estesa e modificata di Mozilla Firefox che consiste in un browser web indipendente che naviga esclusivamente tramite Tor e contiene una serie di componenti aggiuntivi utili per proteggere la propria privacy e identità

Tor Browser è portatile (dunque non richiede installazione) ed è disponibile per Windows, OSX e GNU/Linux.

Il progetto è nato per rendere la navigazione tramite Tor semplice e immediata per tutti, e la sua popolarità verifica un ottimo successo.

I componenti aggiuntivi inclusi sono:

  • NoScript che permette di gestire l'esecuzione degli script inclusi nelle pagine web
  • HTTPS Everywhere che permette di forzare l'uso di HTTPs per avere sicurezza aggiuntiva

Gestire il proprio servizio nascosto

Per gestire il proprio servizio web nascosto, è sufficiente una macchina GNU/Linux connessa alla rete Tor, anche se si trova dietro firewall o altri sistemi.

Configurando correttamente Tor, è possibile istruirlo a ridirezionare le connessioni in ingresso tramite la sua rete a una certa porta sul proprio dispositivo, creando un canale di comunicazione tra Tor e il servizio.

Gestire un servizio anonimo però non è semplice soprattutto per i problemi di sicurezza tra cui:

  • correlation attack se un servizio è accessibile anche senza Tor
  • errori di configurazione e informazioni inviate per sbaglio nei report di errore del server
  • analisi statistiche di uptime e confronto
  • errori umani vari tra cui informazioni chiave sulla segretezza incluse direttamente nel sito