Precedente :: Successivo |
Autore |
Messaggio |
bludiamond Mortale adepto

Registrato: 04/05/07 09:25 Messaggi: 39
|
Inviato: 12 Lug 2010 17:16 Oggetto: TOR - considerazioni e rischi |
|
|
Ciao a tutti, poco più di un anno fa ho testato TOR, dato che ne avevo sentito parlare molto bene per la navigazione anonima.
Era però di una lentezza talmente elevata (quasi come un 56K) che dopo 3-4 volte non l'ho più usato.
Adesso, a distanza appunto di poco più di un anno, ho riprovato ad utilizzarlo scaricando il nuovo pacchetto (in cui c'è il proxy POLIPO anzichè PRIVOXY).
Con mia grande sorpresa, ho notato che è diventato davvero molto veloce... l'avete notato anche voi?
Ma soprattutto ho una domanda: all'interno del circuito tutti i dati sono criptati, MA se io utilizzo dei nodi tor per essere anonimo, significa che altri utilizzano il mio nodo per fare lo stesso.
Quindi in teoria il mio IP potrebbe essere associato ad un nodo usato da altri x combinare guai, e quindi ciascuno di noi potrebbe essere responsabile di eventuali azioni illegali compiute da altri?
E' giusto quello che ho scritto?
E se sì, è sicuro questo metodo di "anonimicità"? Perchè, detto così, non sembrerebbe.. |
|
Top |
|
 |
freemind Supervisor sezione Programmazione


Registrato: 04/04/07 21:28 Messaggi: 4643 Residenza: Internet
|
Inviato: 12 Lug 2010 20:59 Oggetto: Re: TOR - considerazioni e rischi |
|
|
bludiamond ha scritto: | Ciao a tutti, poco più di un anno fa ho testato TOR, dato che ne avevo sentito parlare molto bene per la navigazione anonima.
Era però di una lentezza talmente elevata (quasi come un 56K) che dopo 3-4 volte non l'ho più usato.
Adesso, a distanza appunto di poco più di un anno, ho riprovato ad utilizzarlo scaricando il nuovo pacchetto (in cui c'è il proxy POLIPO anzichè PRIVOXY).
Con mia grande sorpresa, ho notato che è diventato davvero molto veloce... l'avete notato anche voi?
Ma soprattutto ho una domanda: all'interno del circuito tutti i dati sono criptati, MA se io utilizzo dei nodi tor per essere anonimo, significa che altri utilizzano il mio nodo per fare lo stesso.
Quindi in teoria il mio IP potrebbe essere associato ad un nodo usato da altri x combinare guai, e quindi ciascuno di noi potrebbe essere responsabile di eventuali azioni illegali compiute da altri?
E' giusto quello che ho scritto?
E se sì, è sicuro questo metodo di "anonimicità"? Perchè, detto così, non sembrerebbe.. |
No.
Se tutti i nodi da cui passi non sono compromessi (in teoria basterebbe che non lo siano i nodi terminali) quelli che ipotizzi non può succedere.
Il giochino funziona così:
se usi tor
1) ti collegi ad un sito
2) la tua richiesta passa per un nodo di ingresso che conosce l'ip del successivo e che non memorizza nulla
3) ora sei al num2 che conosce il num3
4) ora sei al num3 che conosce il num4
...
...
n) ora sei al num n-1 che conosce il numn
e così via fino al terminale di uscita
la serie di nodi viene cambiata in modo random ogni tot (non mi ricordo quanto ma poco)
dal nodo in uscita arrivi al sito.
La risposta farà un giro contrario (però non seguirà i nodi dell'andata)
Il tuo vero ip al momento di arrivare al nodo di uscita non è conosciuto quindi se per caso qualche individuo fa casini ed esce/entra da un tuo nodo terminale, al max si risale a quel nodo senza poter metterlo in relazione col tuo ip quindi poco importa chi usa quel nodo perchè alla fine non si riesce ad arrivare al tuo indirizzo.
O si compromettono i nodi ma a quel punto se parliamo di foglie tramite i log si potrà distinguere il tuo ip da un altro e comunque tutto il circuito deve essere bucato.
Se solo una piccola parte dei nodi risultasse compromessa allora il problema non si pone perchè tanto risalire al circuito originale non è comunque fattibile.
L'unico modo per poter collegare il tuo ip ad una richiesta sarebbe quello di tirare in ballo tutti gli isp dei nodi impiegati per la richiesta, prendere i log dei nodi di ingresso e quelli di uscita, confrontare secondo per secondo gli ip che ad un certo istante hanno fatto una richiesta ad un sito con quelli che dopo x istanti sono arrivati ad avere una risposta da quel sito.
In pratica costerebbe qualche fanta-cristo-milione-di-sticazzi-di-miliardi di euro per cui se un giudice intelligente si imbatte in un nodo terminale dovrebbe chiudere il caso e mettersi il cuore in pace. Purtroppo esistono casi in cui ciò non avviene e dopo anni gli idioti si chiedono ancora chi sarà stato il tizio che ha fatto la tal cosa in rete: poveri coglioni!
Tor nasce appunto per evitare di risalire all'ip originale e il meccanismo funziona (per carità qualche falla c'è e sicuramente ci sarà qualche altro modo per forzare il sistema ma la cosa gode di ottima sicurezza).
Quindi vai tranquillo, naviga sereno con tor (magari tieni d'occhio le eventuali liste di nodi compromessi).
Che la forza sia con te |
|
Top |
|
 |
bludiamond Mortale adepto

Registrato: 04/05/07 09:25 Messaggi: 39
|
Inviato: 13 Lug 2010 09:09 Oggetto: |
|
|
Ok la risposta mi sembra molto chiara .
I programmi P2P tipo Emule o uTorrent si possono configurare con Tor? Non ho ancora mai provato, ma ho letto in rete che il loro funzionamento non è ottimale con Tor e soprattutto che Tor riesce ad anonimizzare il download ma non l'upload, quindi in sostanza se tu scarichi qualcosa con un programma P2P sei anonimo, ma se qualcuno ti fa l'upload di un file che stai scaricando, la storia è finita. Che ne pensi? |
|
Top |
|
 |
freemind Supervisor sezione Programmazione


Registrato: 04/04/07 21:28 Messaggi: 4643 Residenza: Internet
|
Inviato: 13 Lug 2010 16:48 Oggetto: |
|
|
bludiamond ha scritto: | ...Tor riesce ad anonimizzare il download ma non l'upload, quindi in sostanza se tu scarichi qualcosa con un programma P2P sei anonimo, ma se qualcuno ti fa l'upload di un file che stai scaricando, la storia è finita. Che ne pensi? |
Dunque,
non ho mai fatto la prova però a naso mi pare logico che tor protegga solo il download; dato che il suo scopo è impedire di arrivare alla fonte di una richiesta, se proteggesse l'upload nessuno riuscirebbe a risalire a te.
Sicuramento per il download c'è il problema delle prestazioni perchè stai parlando di tante connessioni cifrate, di una serie di salti tra host che non si conoscono etc...
Però non ho mai provato quindi sto solo ipotizzando. |
|
Top |
|
 |
|
|
Non puoi inserire nuovi argomenti Non puoi rispondere a nessun argomento Non puoi modificare i tuoi messaggi Non puoi cancellare i tuoi messaggi Non puoi votare nei sondaggi
|
|