On Fri, January 18, 2008 07:41, Gabriele Tozzi wrote: > Salve a tutti, > > seguo questa lista da alcuni anni ormai, ma devo ammettere che non > sono un assiduo scrittore. de-lurko pure io e saluto tutti :)
> ho appena scoperto Tor, uno dei tanti progetti "liberi" che permettono > ad un utente di navigare su internet senza essere rintracciato. un po forte come affermazione, meglio dire "rende più difficile essere rintracciati"[1] > La rete si basa su una serie di relay (nodi), ogni nodo, gestito da un > volontario, non fa altro che raccogliere i dati da chi ha originato la > richiesta e passarli ad un altro nodo, i dati "rimbalzano" tra un po' di > nodi ed infine giungono al server di destinazione. Nessun nodo tiene > traccia del traffico, e il server che riceve la connessione vede > quest'ultima come proveniente dall'ultimo nodo della catena. Per una > spiegazione dettagliata vi rimando al loro sito (primo link cercando Tor > su google). hmm la spiegazione è molto grossolana, andrebbero messi in luce un paio di punti in più per una migliore comprensione: 1) il client che vuole creare una connessione torificata sceglie il percorso da seguire 2) i nodi tor (di solito 3) che rimbalzano la comunicazione non hanno modo di sapere cosa stanno maneggiando visto che ricevono un pacchetto crittato con la loro chiave pubblica, spediscono un contenuto crittato con la chiave pubblica del nodo a valle della catena e, come detto al punto 1, è il client che ha l'informazione originale che ha crittato tutto a monte, scegliendo il percorso (router "a cipolla" proprio perchè l'informazione dei pacchetti viene pelata via man mano che attraversa i nodi) 3) l'unico che può sapere qualcosa del client di partenza è il nodo di uscita che contatta il resto di internet: se il client ha richiesto una pagina in http o attraverso un altro protocollo in chiaro, il nodo di uscita è in grado di leggere il contenuto della richiesta 4) Non è vero che non esistono log, la configurazione di default prevede un logging minimale, ma è possibile settare diversi livelli di verbosità (per sempio, DEBUG mostra nei log l'ip di origine di un pacchetto tor e l'ip di destinazione, più altre informazioni come il fingerprint del nodo) > Tutto bellissimo, ma, in un'Italia dove si chiedono i documenti > all'internet point e dove i provider sono obbligati per legge a > conservare i log di connessione per anni, come può essere legare > raccogliere il traffico di un utente sconosciuto e forwardarlo verso un > server spacciandolo per proprio? stai mettendo sullo stesso piano un nodo di relay e un nodo di uscita, prima vorrei che fosse ben chiara la distinzione (i relay gestiscono traffico in uscita solo all'interno della rete tor), poi rimbalzo la domanda ai più esperti in materia :) > E, anche se lo fosse, considerato che i vari nodi non mantengono un log > delle connessioni (per motivi di privacy), se la rete viene usata per > operazioni illegali ovviamente l'IP in "mostra" sarà quello dell'ultimo > nodo, e sarà il proprietario di quest'ultimo a cui saranno chieste > spiegazioni dalla polizia postale... e come potrà costui scagionarsi? beh... sono problemi del proprietario del nodo di uscita :-P scherzi a parte, su https://www.torproject.org/ ci sono diverse faq e documentazione a riguardo. una dei punti più importanti che vengono sottolineati è che non è affatto semplice avere un nodo di uscita e si deve essere pronti a gestire evenienze come questa. > Di fatto, chi può garantire il traffico incriminato sia stato forwardato > per conto di un ignoto e non originato dal nodo stesso? è possibile a livello di configurazione di tor. una delle pratiche consigliate agli operatori di nodi di uscita è quella di blacklistare il proprio nodo nei client tor utilizzati, un altra è quella di relegare il nodo esclusivamente a nodo di uscita e mai come client per la rete (in soldoni: assolutamente no un nodo di uscita sul pc di casa, ok metterlo su un servizio di hosting). utilizzare entrambe le tecniche è decisamente più efficace :) ciao [1] ci sono diverse questioni aperte, questa non è la lista tecnica quindi se vuoi ne parliamo di la (oppure a infosecurity 2008 ;-) visto che ci saranno ben due presentazioni a riguardo) -- Marco Bonetti Slackintosh Linux Project Developer: http://workaround.ch/ Linux-live for powerpc: http://workaround.ch/pub/rsync/mb/linux-live/ My webstuff: http://sidbox.homelinux.org/ My GnuPG key id: 0x86A91047 ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
