3.9 KiB
Tor
Tor is free software and an open network that helps you defend against traffic analysis, a form of network surveillance that threatens personal freedom and privacy, confidential business activities and relationships, and state security.
Tor è un protocollo e la sua implementazione open source in grado di collegare gli utenti tra loro in una rete virtuale allo scopo di rendere anonimo il loro traffico.
Come funziona
La rete di Tor usa una topologia a maglia: ogni utente connesso consiste in un nodo anche detto relay. Un nodo può anche fungere da nodo di uscita (exit node, exit relay), ovvero prende i pacchetti originati da altri nodi e li spedisce al reale destinatario fuori dalla rete Tor (ad esempio un sito web).
- Alice recupera la lista dei nodi della rete Tor da un directory server.
- Alice si collega direttamente a uno dei nodi della rete Tor.
- Il client Tor di Alice sceglie un percorso per raggiungere la destinazione dei dati.
- I collegamenti in verde sono crittografati mentre quelli in rosso sono non necessariamenti protetti
- Il percorso può cambiare per destinazioni diverse, al fine di rendere ancora più difficile il tracciamento
Perché è sicuro e anonimo
Quando un nodo decide di spedire un pacchetto fuori dalla rete:
- calcola la strada necessaria per raggiungere un nodo di uscita
- prende le chiavi pubbliche di tutti i nodi sulla strada in ordine
- crea un layer (strato) di crittografia per ogni nodo sulla strada verso l'uscita, effettivamente incapsulando il pacchetto in numerosi strati
- Da qui deriva il nome "Tor", che originariamente significava "The Onion Router" (l'instradatore a cipolla).
Inoltre:
-
A ogni hop nella rete, ogni nodo rimuove il proprio strato di crittografia. In questo modo si è certi che il pacchetto originale possa essere letto solo dal nodo di uscita e che il percorso del pacchetto sia per forza quello stabilito in origine dal mittente.
-
A partire dal momento dell'uscita di un pacchetto dalla rete Tor, esso non è più protetto dalla sicurezza della rete ma appare come originato dal nodo di uscita quindi l'identità del nodo mittente è sconosciuta.
Di conseguenza qualsiasi intercettazione di un pacchetto a metà strada è inutile poichè:
- il pacchetto originale si trovava incapsulato in strati crittografici
- il sorgente e il destinatario scritti nel pacchetto intercettato sono quelli delle due estremità del singolo collegamento tra due nodi, non quelli dell'originale destinatario e sorgente.
- solo l'exit node sa chi è il vero destinatario del pacchetto.
- solo il nodo del primo hop sa chi è il vero sorgente del pacchetto.
Servizi Nascosti
Bloccare l'accesso a Tor
Un ente potrebbe voler bloccare l'accesso alla rete Tor all'interno della propria infrastruttura per ovvie ragioni di sicurezza. Il miglior metodo è bloccare completamente il traffico destinato agli indirizzi IP che corrispondo ai nodi Tor pubblici, bloccando effettivamente l'accesso poichè il software ha bisogno di connettersi ad almeno un nodo direttamente per avere l'accesso alla rete.
Un limite di questo tipo è però facilmente aggirabile tramite l'utilizzo di bridge node (bridge relay), ovvero dei nodi Tor non pubblici. Tor è software libero, di conseguenza chiunque può aprire un proprio (bridge) relay e accedere alla rete da luoghi che bloccano i nodi pubblici attraverso di esso.
Purtroppo non è possibile bloccare completamente l'accesso a Tor senza applicare enormi, irrealistiche restrizioni all'accesso a internet.