3.0 KiB
In pratica
Il software Tor presenta una interfaccia a riga di comando (command line) che permette di specificare varie opzioni, anche se la maggior parte di esse vanno specificate nel file di configurazione denominato torrc.
Tor permette l'instradamento del traffico nella propria rete offrendo all'utente un proxy SOCKS: istruendo le applicazioni di dirigere i propri socket attraverso il proxy, il loro traffico passerà per la rete di Tor.
Vidalia
Essendo Tor un software con interfaccia a riga di comando, è stata sviluppata l'interfaccia grafica Vidalia che permette di gestire e configurare Tor senza mai modificare manualmente file di configurazione o utilizzare la riga di comando.
- Immagine: Vidalia in esecuzione sul mio computer, connesso alla rete Tor.
Questa interfaccia è molto apprezzata dagli utenti meno esperti che necessitano di eseguire applicazioni o servizi attraverso Tor.
- Immagine: mappa (disegnata da Vidalia) che mostra la posizione nel mondo dei nodi Tor a cui il mio computer era connesso durante la mia prova.
Per chi ha solo bisogno di navigare il Web attraverso Tor, è consigliato invece il Tor Browser.
Tor Browser
Il Tor Browser (in precedenza chiamato Tor Browser Bundle) è una versione estesa e modificata di Mozilla Firefox che consiste in un browser web indipendente che naviga esclusivamente tramite Tor e contiene una serie di componenti aggiuntivi utili per proteggere la propria privacy e identità
Tor Browser è portatile (dunque non richiede installazione) ed è disponibile per Windows, OSX e GNU/Linux.
Il progetto, molto popolare per la sua accessibilità, è nato per rendere la navigazione tramite Tor semplice e immediata per tutti.
I componenti aggiuntivi inclusi sono:
- NoScript che permette di gestire l'esecuzione degli script inclusi nelle pagine web
- HTTPS Everywhere che permette di forzare l'uso di HTTPs per avere sicurezza aggiuntiva
Gestire il proprio servizio nascosto
Per gestire il proprio servizio web nascosto, è sufficiente una macchina GNU/Linux connessa alla rete Tor, anche se si trova dietro firewall o altri sistemi.
Configurando correttamente Tor, è possibile istruirlo a ridirezionare le connessioni in ingresso tramite la sua rete a una certa porta sul proprio dispositivo, creando un canale di comunicazione tra Tor e il servizio.
Gestire un servizio anonimo però non è semplice soprattutto per i problemi di sicurezza tra cui:
- correlation attack se un servizio è accessibile anche senza Tor
- errori di configurazione e informazioni inviate per sbaglio nei report di errore del server
- analisi statistiche di uptime e confronto
- errori umani vari tra cui informazioni chiave sulla segretezza incluse direttamente nel sito