FANDOM


Questa voce è riconosciuta di qualità.

Dopo una discussione, la comunità ha deciso che questa voce è di qualità.

Tor (acronimo di The Onion Router) è un sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di onion routing.

Tor è disponibile per Windows, OS X, Linux e diversi sistemi operativi Unix-like, è software libero e si basa sulla licenza BSD. È anche disponibile un'interfaccia di gestione: Vidalia.

Storia Modifica

Sviluppato a partire dal 2002, era originariamente sponsorizzato dalla US Naval Research Laboratory, era un progetto della Electronic Frontier Foundation ed ora è gestito da The Tor Project una associazione senza scopo di lucro.

L'8 settembre 2006, comincia una serie di sequestri di server Tor in Germania da parte delle autorità per controllare l'eventuale presenza di materiale illegale, contenuto presumibilmente in alcuni servizi nascosti.[1]

Caratteristiche Modifica

Tor protegge gli utenti dall'analisi del traffico attraverso una rete di router (detti anche onion router), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti. Lo scopo di Tor è quello di rendere difficile l'analisi del traffico e proteggere così la privacy, la riservatezza delle comunicazioni, l'accessibilità dei servizi. Il funzionamento della rete Tor è concettualmente semplice: i dati che appartengono ad una qualsiasi comunicazione non transitano direttamente dal client al server, ma passano attraverso i server Tor che agiscono da router costruendo un circuito virtuale crittografato a strati (per analogia con onion, che in inglese significa cipolla).

Le comunicazioni via Tor sono a bassa latenza e questo lo rende adatto alla navigazione web, alla posta, instant messaging, SSH, IRC ecc. Tor supporta esclusivamente il protocollo TCP, il browser è stato sviluppato modificando Firefox.

La rete Tor fornisce essenzialmente due servizi:

  1. Connessioni anonime in uscita
  2. Fornitura di servizi nascosti

Connessioni anonime Modifica

Gli utenti della rete Tor eseguono il software Tor sulla loro macchina. Questo software periodicamente negozia un circuito virtuale attraverso più nodi Tor, fino alla destinazione finale. L'uso della crittografia garantisce la PFS (Perfect forward secrecy): ciò vuol dire che un eventuale malintenzionato, derivando la chiave principale di sessione al tempo t non potrebbe trarre alcuna informazione riguardo alle chiavi temporanee che da essa sono state derivate fino ad un istante di tempo t-1 (ovviamente tutte quelle successive sarebbero compromesse). Si tratta di una caratteristica molto apprezzata per chiare ragioni di sicurezza. Più in particolare, ogni onion router decide a quale nodo della rete spedire i pacchetti e negozia una coppia di chiavi crittografiche per spedire i dati in modo sicuro, cifrandoli. In questo modo, nessun osservatore posto in un punto qualsiasi del circuito, è in grado di conoscere l'origine o la destinazione della connessione.

Le comunicazioni tra i nodi Tor del circuito sono cifrate, tranne il tratto tra l'ultimo nodo Tor (detto exit node) e la destinazione finale, che è normalmente in chiaro. Se la destinazione è a sua volta un router Tor, l'intera comunicazione è cifrata e sfugge all'analisi di un eventuale osservatore posto nella tratta finale del circuito.

Il software Tor fornisce un'interfaccia SOCKS tramite la quale qualsiasi software di rete che la supporti (browser web, client IRC...) può comunicare in forma anonima, attraverso un proxy SOCKS locale configurato ad hoc, come Polipo o Privoxy.

Servizi nascosti (hidden services) Modifica

Anche se la funzionalità più popolare di Tor è quella di fornire anonimato ai client, può anche fornire anonimato ai server. Usando la rete Tor, è possibile ospitare dei server in modo che la loro localizzazione nella rete sia sconosciuta. Un servizio nascosto può essere ospitato da qualsiasi nodo della rete Tor, non importa che esso sia un router o solo un client, per accedere ad un servizio nascosto, però, è necessario l'uso di Tor da parte del client. In altre parole, è possibile offrire un servizio (ad esempio un sito web) in modo totalmente anonimo, come hidden service Tor.

Agli hidden services si accede attraverso uno pseudo-dominio di primo livello .onion. La rete Tor capisce la richiesta e apre una connessione con il server desiderato. In genere si preferisce configurare un servizio nascosto in modo che sia accessibile esclusivamente da un'interfaccia di rete non pubblica. I servizi a cui si accede sia attraverso Tor che la rete pubblica sono suscettibili ad attacchi a correlazione.

Un altro vantaggio dei servizi nascosti di Tor è che non richiedono indirizzi IP pubblici per funzionare e possono quindi essere ospitati dietro dei firewall e dei NAT.

Fonti EsterneModifica

  1. Germania, crackdown contro la rete Tor da Punto Informatico
I contenuti della comunità sono disponibili sotto la licenza CC-BY-SA a meno che non sia diversamente specificato.