Visualizza messaggio singolo
Vecchio 06-10-2016, 19.18.37   #1
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.502
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Tor - Il router cipolla tutela la privacy si o no ? Che ne pensate.

Buona sera a tutti.
E' cosa nota che, per navigare anonimi in rete, si possa utilizzare un servizio che si frapponga tra noi e la destinazione, in modo che dal punto di vista della destinazione risulti quel servizio a far richiesta di risorse per noi.
E' altresì cosa nota che, per poter veicolare il traffico in modo coerente nei confronti di chi intende navigare in internet, sia necessario identificare (prima di veicolare) il traffico tra tutti coloro che navigano per scindere cio che deve raggiungere B partendo da A e viceversa.
Cosa fondamentale è identificarsi in rete, cosa che avviene attraverso un indirizzo IP assegnato o consentito da chi fornisce l'accesso ad internet.
Ma un IP è un numero; Può un numero far risalire all'intestatario della connessione ?
Ovviamente no, salvo ottenere informazioni sull'utenza da chi ha rilasciato quel numero a colui che è entrato in rete. A meno che la richiesta non sia legittimata per un'attività compiuta a valle di un comportamento illecito da parte di un utente IP, il Provider non può fornire tali informazioni: Per legge non può fornirle e sempre per legge sarà tenuto a risponderne in caso di violazione della norma.
Fino a qui sembra perfetto, ma il punto cruciale è definire cosa s'intenda con privacy in rete.
La rete è nata aperta a tutti, con protocolli di comunicazione aperti a tutti e per scopi umanitari, quali lo scambio d'informazioni a distanza; Questo lo scopo principe di altissimo valore morale e civile.
A patto che i valori morali e civili siano condivisi da istituzioni e cittadini a livello mondiale, la circolazione di tali informazioni su una rete aperta renderebbe vana la necessità dell'utilizzo di una rete chiusa, criptata.
Come spesso accade, però, le informazioni considerate sensibili ed ad alta criticità che venissero rese note senza filtro ed il cui contenuto fosse soggetto a possibili manipolazioni per fuorviarne il fine, produrrebbero una perturbazione nell'equilibrio in misura proporzionale alla gravità del danno recato.
Da qui, la necessità di proteggere non solo l'accesso alle informazioni, bensì anche il loro transito.
Fermo restando la libertà di utilizzo del mezzo trasmissivo che accomuna sia le istituzioni, sia il cittadino o utente, internet può e deve consentire la criptazione dei contenuti.
Se è vero com'è vero che un IP non identifica il sig. Rossi nato a, residente in, ecc,ecc, il sig. Rossi ha diritto a non far sapere cosa ha visitato, quando l'ha visitato, cosa ha inoltrato per accedere ad un servizio, ecc,ecc.
Non è quindi la tecnologia a dover essere incriminata, bensì l'utilizzo che se ne fa.
Essendo la tecnologia un connubio tra hardware e software, ed essendo l'hardware pienamente in grado di supportare la criptazione dei dati come potenza di calcolo, si è reso necessario istituire un nuovo protocollo che non solo tutelasse l'identità di un IP, ma ne celasse il più possibile l'attività in rete.
Affermare "il più possibile" è d'obbligo, considerato che risalire all' IP iniziale è una questione di tempo e da quest'ultimo risalire al sig. Rossi è un attimo.
La realizzazione tecnica di un protocollo così costituito è sicuramente apprezzabile, ma il vero punto debole non risiede nella possibilità di decifrare i dati in transito, operazione non certo facile ed esosa in termini di risorse impegnate, bensì tra coloro che sono parte attiva divenendo essi stessi i nodi che consentono il transito.
In Tor nessuno sa chi sei effettivamente, salvo aver ottenuto l'IP iniziale e da li aver contattato il tuo Provider, ma è possibile creare un profilo sui dati di transito in base ai nodi attraversati, alle caratteristiche dei pacchetti IP (Internet Protocol) veicolati, all'assiduità di navigazione in rete dell'utente, al render effettuato dal browser in base al contenuto delle pagine visitate, al dirottamento delle informazioni dei DNS contattati.
Tutte queste informazioni prese singolarmente non dicono molto sul codice univoco assegnato ad un utente il cui IP può anche cambiare durante il transito, ma se accumulate nel tempo ed organizzate in modo da essere messe in correlazione attraverso appositi algoritmi, possono facilitare molto l'identificazione dell'utente presente in rete anonimizzatrice e risalire al suo IP iniziale.
Non è tanto una questione di layer crittografici, utilizzando SSH o SSL in Tor; Alla fine, cio che caratterizza la navigazione è una commistione tra protocolli di routing, dove i vari AS (Autonomous System) sono chiamati in causa.
A questo punto è necessario ricordare che Tor consente sia di navigare anonimamente in internet, sia di farlo in darknet e sebbene entrambe le casistiche presentino le stesse falle nell'utilizzo da parte degli utenti, tutte sono accomunate dal più insidioso dei problemi, ossia i/il server DNS.
Da chi ottengo l'IP di chi devo contattare e quanti DNS si devono interrogare prima di ottenere l'indirizzo del server che m'interessa ?
Vediamo per sommi capi come funziona Tor per navigare in internet:
Più utenti diventano nodi, più il mio traffico è cifrato, più il mio IP cambia dal punto A a quello B, meno probabile è risalire al mio IP iniziale.
Più visito pagine dai contenuti dinamici, più il mio browser è soggetto a far uso di motori di esecuzione codice in locale (Java Script) che possono creare una connessione diretta tra A e B.
Più utilizzo servizi multimediali, più è probabile che questi non passino dal mio proxy Tor, quindi svelino il mio IP iniziale.
Più utilizzo servizi a contenuto testuale, meno possibilità ho che il mio browser sveli il mio IP iniziale e mantenga il contenuto della mia connessione protetto da sguardi indiscreti.
Per poter entrare in rete Tor, devo prima contattare dei server specifici che forniscano al mio client informazioni su come entrare in rete attraverso percorsi pre-costituiti vigenti in quel momento, per poi prendere strade più o meno ramificate sempre all'interno del sistema anonimizzatore attraverso altri nodi.
Supponiamo ora di raggiungere una pagina che c'interessa e soffermarci a leggerla... il tempo scorre.
Tor lavora comunque in background e se prima avevo l'IP a.b.c.d, dopo un po ottengo l'IP e.f.g.h.
Troviamo su questa pagina un link e clicchiamo: Chi deve interrogare e.f.g.h per ottenere l'identico IP della stesso server che ospita la pagina dalla quale voglio passare alla successiva ?
Vediamo cosa dice PuntoInformatico (http://punto-informatico.it/4345231/...ra-troppo.aspx) a proposito di cio:
"Se il traffico fra il sistema client dell'utente e un nodo Tor è cifrato, dicono gli esperti, le richieste di risoluzione dei nomi di dominio a un server del sistema DNS sono inviate in chiaro"
Ma allora e.f.g.h (nodo) ha richiesto l'IP dell' url della pagina contattata inizialmente da a.b.c.d (nodo) al server DNS impostato su di esso !
...e cominciamo il percorso a ritroso verso l'IP iniziale.
Un'attimo prima riporta:
"corporation come Google",tramite i suoi server DNS aggiungo io, "[che] sarebbero già in grado di "de-anonimizzare" il traffico di Tor e gli utenti che lo hanno generato se solo lo volessero."
e poi ancora:
"tali richieste possono essere utilizzate per identificare ... l'intercettazione del traffico in uscita"
Non tutti sanno che un nodo Tor può essere configurato come nodo di uscita e siccome è in uscita, che necessità ha di cifrare ancora il traffico costruendo un altro layer ?
Mettete insieme le informazioni utili: Interrogazioni DNS, nodi di uscita, fingerprinting degli utenti, ISP ed avrete un quadro che in materia di privacy non dico sia una tela bianca, ma quasi.
Viene citato Google ma Google è solo uno dei tanti, visto che le interrogazioni di tipo ricorsivo impegnano più e più server dislocati in più zone geografiche gestite da più AS.
L'articolo, poi, si chiude con una raccomandazione:
"il modo più sicuro di difendersi da DefecTor rappresenta l'uso di un servizio Web con indirizzo .onion, accessibile solo all'interno della darknet."
Sapete a chi è in mano il server che contattate attraverso vari nodi in darknet ?
L'identità dei nodi della darknet e lo loro affidabilità per quanto attiene i server DNS per il dominio .onion la conoscete ?
Leggete qua: "i nodi di uscita di Tor dovrebbero gestire in autonomia le richieste DNS o rivolgersi al proprio ISP al posto di Google o chiunque altro"
Già...così si aggiunge qualche bella voce statica e si dirotta il traffico esattamente dove si vuole.
Allora sarebbe d'uopo, per accertarne la validità, istituire un sistema di verifica dell' IP fornito che sia identico per un numero sempre maggiore di nodi, sempre che essi si rivelino affidabili.
___________________________________

Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice
LoryOne non è collegato   Rispondi citando