|
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. | NEI PREFERITI | .:: | RSS Forum | RSS News | NEWS web | NEWS software | |
| PUBBLICITA' | | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | | CERCA nel FORUM » | |
06-10-2016, 19.18.37 | #1 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Tor - Il router cipolla tutela la privacy si o no ? Che ne pensate.
E' cosa nota che, per navigare anonimi in rete, si possa utilizzare un servizio che si frapponga tra noi e la destinazione, in modo che dal punto di vista della destinazione risulti quel servizio a far richiesta di risorse per noi. E' altresì cosa nota che, per poter veicolare il traffico in modo coerente nei confronti di chi intende navigare in internet, sia necessario identificare (prima di veicolare) il traffico tra tutti coloro che navigano per scindere cio che deve raggiungere B partendo da A e viceversa. Cosa fondamentale è identificarsi in rete, cosa che avviene attraverso un indirizzo IP assegnato o consentito da chi fornisce l'accesso ad internet. Ma un IP è un numero; Può un numero far risalire all'intestatario della connessione ? Ovviamente no, salvo ottenere informazioni sull'utenza da chi ha rilasciato quel numero a colui che è entrato in rete. A meno che la richiesta non sia legittimata per un'attività compiuta a valle di un comportamento illecito da parte di un utente IP, il Provider non può fornire tali informazioni: Per legge non può fornirle e sempre per legge sarà tenuto a risponderne in caso di violazione della norma. Fino a qui sembra perfetto, ma il punto cruciale è definire cosa s'intenda con privacy in rete. La rete è nata aperta a tutti, con protocolli di comunicazione aperti a tutti e per scopi umanitari, quali lo scambio d'informazioni a distanza; Questo lo scopo principe di altissimo valore morale e civile. A patto che i valori morali e civili siano condivisi da istituzioni e cittadini a livello mondiale, la circolazione di tali informazioni su una rete aperta renderebbe vana la necessità dell'utilizzo di una rete chiusa, criptata. Come spesso accade, però, le informazioni considerate sensibili ed ad alta criticità che venissero rese note senza filtro ed il cui contenuto fosse soggetto a possibili manipolazioni per fuorviarne il fine, produrrebbero una perturbazione nell'equilibrio in misura proporzionale alla gravità del danno recato. Da qui, la necessità di proteggere non solo l'accesso alle informazioni, bensì anche il loro transito. Fermo restando la libertà di utilizzo del mezzo trasmissivo che accomuna sia le istituzioni, sia il cittadino o utente, internet può e deve consentire la criptazione dei contenuti. Se è vero com'è vero che un IP non identifica il sig. Rossi nato a, residente in, ecc,ecc, il sig. Rossi ha diritto a non far sapere cosa ha visitato, quando l'ha visitato, cosa ha inoltrato per accedere ad un servizio, ecc,ecc. Non è quindi la tecnologia a dover essere incriminata, bensì l'utilizzo che se ne fa. Essendo la tecnologia un connubio tra hardware e software, ed essendo l'hardware pienamente in grado di supportare la criptazione dei dati come potenza di calcolo, si è reso necessario istituire un nuovo protocollo che non solo tutelasse l'identità di un IP, ma ne celasse il più possibile l'attività in rete. Affermare "il più possibile" è d'obbligo, considerato che risalire all' IP iniziale è una questione di tempo e da quest'ultimo risalire al sig. Rossi è un attimo. La realizzazione tecnica di un protocollo così costituito è sicuramente apprezzabile, ma il vero punto debole non risiede nella possibilità di decifrare i dati in transito, operazione non certo facile ed esosa in termini di risorse impegnate, bensì tra coloro che sono parte attiva divenendo essi stessi i nodi che consentono il transito. In Tor nessuno sa chi sei effettivamente, salvo aver ottenuto l'IP iniziale e da li aver contattato il tuo Provider, ma è possibile creare un profilo sui dati di transito in base ai nodi attraversati, alle caratteristiche dei pacchetti IP (Internet Protocol) veicolati, all'assiduità di navigazione in rete dell'utente, al render effettuato dal browser in base al contenuto delle pagine visitate, al dirottamento delle informazioni dei DNS contattati. Tutte queste informazioni prese singolarmente non dicono molto sul codice univoco assegnato ad un utente il cui IP può anche cambiare durante il transito, ma se accumulate nel tempo ed organizzate in modo da essere messe in correlazione attraverso appositi algoritmi, possono facilitare molto l'identificazione dell'utente presente in rete anonimizzatrice e risalire al suo IP iniziale. Non è tanto una questione di layer crittografici, utilizzando SSH o SSL in Tor; Alla fine, cio che caratterizza la navigazione è una commistione tra protocolli di routing, dove i vari AS (Autonomous System) sono chiamati in causa. A questo punto è necessario ricordare che Tor consente sia di navigare anonimamente in internet, sia di farlo in darknet e sebbene entrambe le casistiche presentino le stesse falle nell'utilizzo da parte degli utenti, tutte sono accomunate dal più insidioso dei problemi, ossia i/il server DNS. Da chi ottengo l'IP di chi devo contattare e quanti DNS si devono interrogare prima di ottenere l'indirizzo del server che m'interessa ? Vediamo per sommi capi come funziona Tor per navigare in internet: Più utenti diventano nodi, più il mio traffico è cifrato, più il mio IP cambia dal punto A a quello B, meno probabile è risalire al mio IP iniziale. Più visito pagine dai contenuti dinamici, più il mio browser è soggetto a far uso di motori di esecuzione codice in locale (Java Script) che possono creare una connessione diretta tra A e B. Più utilizzo servizi multimediali, più è probabile che questi non passino dal mio proxy Tor, quindi svelino il mio IP iniziale. Più utilizzo servizi a contenuto testuale, meno possibilità ho che il mio browser sveli il mio IP iniziale e mantenga il contenuto della mia connessione protetto da sguardi indiscreti. Per poter entrare in rete Tor, devo prima contattare dei server specifici che forniscano al mio client informazioni su come entrare in rete attraverso percorsi pre-costituiti vigenti in quel momento, per poi prendere strade più o meno ramificate sempre all'interno del sistema anonimizzatore attraverso altri nodi. Supponiamo ora di raggiungere una pagina che c'interessa e soffermarci a leggerla... il tempo scorre. Tor lavora comunque in background e se prima avevo l'IP a.b.c.d, dopo un po ottengo l'IP e.f.g.h. Troviamo su questa pagina un link e clicchiamo: Chi deve interrogare e.f.g.h per ottenere l'identico IP della stesso server che ospita la pagina dalla quale voglio passare alla successiva ? Vediamo cosa dice PuntoInformatico (http://punto-informatico.it/4345231/...ra-troppo.aspx) a proposito di cio: "Se il traffico fra il sistema client dell'utente e un nodo Tor è cifrato, dicono gli esperti, le richieste di risoluzione dei nomi di dominio a un server del sistema DNS sono inviate in chiaro" Ma allora e.f.g.h (nodo) ha richiesto l'IP dell' url della pagina contattata inizialmente da a.b.c.d (nodo) al server DNS impostato su di esso ! ...e cominciamo il percorso a ritroso verso l'IP iniziale. Un'attimo prima riporta: "corporation come Google",tramite i suoi server DNS aggiungo io, "[che] sarebbero già in grado di "de-anonimizzare" il traffico di Tor e gli utenti che lo hanno generato se solo lo volessero." e poi ancora: "tali richieste possono essere utilizzate per identificare ... l'intercettazione del traffico in uscita" Non tutti sanno che un nodo Tor può essere configurato come nodo di uscita e siccome è in uscita, che necessità ha di cifrare ancora il traffico costruendo un altro layer ? Mettete insieme le informazioni utili: Interrogazioni DNS, nodi di uscita, fingerprinting degli utenti, ISP ed avrete un quadro che in materia di privacy non dico sia una tela bianca, ma quasi. Viene citato Google ma Google è solo uno dei tanti, visto che le interrogazioni di tipo ricorsivo impegnano più e più server dislocati in più zone geografiche gestite da più AS. L'articolo, poi, si chiude con una raccomandazione: "il modo più sicuro di difendersi da DefecTor rappresenta l'uso di un servizio Web con indirizzo .onion, accessibile solo all'interno della darknet." Sapete a chi è in mano il server che contattate attraverso vari nodi in darknet ? L'identità dei nodi della darknet e lo loro affidabilità per quanto attiene i server DNS per il dominio .onion la conoscete ? Leggete qua: "i nodi di uscita di Tor dovrebbero gestire in autonomia le richieste DNS o rivolgersi al proprio ISP al posto di Google o chiunque altro" Già...così si aggiunge qualche bella voce statica e si dirotta il traffico esattamente dove si vuole. Allora sarebbe d'uopo, per accertarne la validità, istituire un sistema di verifica dell' IP fornito che sia identico per un numero sempre maggiore di nodi, sempre che essi si rivelino affidabili.
___________________________________
Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice |
06-10-2016, 19.36.52 | #2 |
Gold Member
Registrato: 20-05-2004
Loc.: Perugia
Messaggi: 4.188
|
Rif: Tor - Il router cipolla tutela la privacy si o no ? Che ne pensate.
Abbi pazienza ma non ho letto che le prime righe. Se per sicurezza si intende che si può fare tutto quello che uno vuole senza che venga scoperto né Tor né nessun altro sistema ti metterà al riparo dall'essere scoperto prima o poi.
___________________________________
Ogni computer ha la sua storia. Dermatite Seborroica? www.dermatiteseborroica.info |
07-10-2016, 03.10.53 | #3 |
Forum supporter
WT Expert
Registrato: 13-03-2005
Loc.: Ultima stella a destra
Messaggi: 2.809
|
Rif: Tor - Il router cipolla tutela la privacy si o no ? Che ne pensate.
I problemi riguardanti la mancanza di anonimato dei DNS sono ancestrali: la navigazione tramite Tor (o similari) nelle Darknet implica l'appartenenza a due famiglie di navigatori, Carpe e Squali.
I primi entrano nella "terra di nessuno" con lo stesso spirito del craker che cerca un software pirata, per i secondi non credo vi sia bisogno di altre parole... Il fatto che nel web sommerso non esistano motori di ricerca (altrimenti come potremmo definirlo nascosto...) dovrebbe facilmente far capire che se risulta obbligatorio un indirizzo .onion (quindi l'uso di Tor) è perlomeno consigliabile sapere preventivamente DOVE si vuole arrivare e se il bersaglio consente di mantenere un livello di anonimato adeguato al bersaglio stesso e all'utilizzo che ne faremo. Usare Tor nel normale WEB con l'impostazione media attuale dei siti (foto, video e tutto quanto rimanda ad altri siti) può essere utile per scrivere su un forum in maniera non etica, ma sapendo che il limello di anonimizzazione tende a zero quando si esce dalla legalità. Usare (ad esempio) Tor per navigare nelle Darknet come faremmo per accedere ad Amazon è da decerebrati e conferma la legge di Darwin sulla selezione della specie. Tornando a palla sull'argomento, se devo accedere a qualche Wiki tramite Darknet va bene, per tutto il resto ... l'essere anonimi bisogna ricercarlo a monte, non a valle del WEB. |
11-10-2016, 14.14.59 | #4 |
Newbie
Registrato: 11-10-2016
Loc.: Verona
Messaggi: 13
|
Rif: Tor - Il router cipolla tutela la privacy si o no ? Che ne pensate.
Ciao,
non sono riuscito a leggere tutta la pubblicazione ufficiale fino alla fine, ma la mancanza di anonimato sottolineata nell'articolo pubblicato anche su PI sembra essere quanto fu già segnalato in passato a seguito di altre "pubblicazioni" relative alla teoria di correlazione del traffico. Sinceramente tale problema, ammesso che la rete TOR non tenda in futuro ad utilizzare un sistema di caching DNS interno per ridurre al minimo le query DNS verso l'esterno (es. i DNS di Google come dimostrato nella ricerca), rimane un punto di domanda noto e non per forza imputabile ad un bug intrinseco nel funzionamento di TOR. Tale problema era già sorto in passato in merito ai cosiddetti "bridge meeks" utilizzati dagli utenti stranieri per accedere a TOR laddove il loro governo ne limitava l'accesso (es. Iran). Il problema era simile, e cioè se usi un bridge meeks per aggirare i filtri ed accedere così alla rete TOR (entry-node), e poi chi gestisce tali bridge gestisce anche il traffico DNS in uscita dell'exit-node TOR allora è possibile fare una correlazione del traffico sviluppato (sempre da parte dello stesso soggetto). Resta comunque la curiosità di sapere se la rete TOR adotterà comunque qualche piccolo accorgimento in tal senso in futuro. Ciao
___________________________________
" Non ho particolari talenti, sono solo appassionatamente curioso (A. Einstein) " |
Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti) | |
Strumenti discussione | |
|
|
Discussioni simili | ||||
Discussione | Autore discussione | Forum | Risposte | Ultimo messaggio |
aprire porte del router..... | walker1 | Windows 7/Vista/XP/ 2003 | 94 | 08-12-2015 19.00.03 |
Problema con router e XP SP2 | mcv93 | Windows 7/Vista/XP/ 2003 | 13 | 11-09-2008 22.14.34 |
Privacy: SW tutela indentita' | Robbi | Archivio News Web | 0 | 30-01-2007 09.27.55 |
Privacy - Tutela | Billow | Archivio News Web | 0 | 23-03-2005 10.05.53 |
Configurazione Router d-link DSL-500 | STDK | Internet e Reti locali | 0 | 09-11-2003 19.49.26 |