Tor è una rete anonima che è stata ideata per consentire la navigazione sicura protengendo la
privacy degli utenti.
Il logo della cipolla è esattamente il processo che esegue Tor per prottegerti.
Questa è compostta da:
Per facilitare il tutto, Tor project ha creato diverse soluzioni:
Nell'universo Tor i Relay, si occupano di regalare banda.
Tor consiglia l'uso se si usano 250 kb/s in upload di download.
I Bridges di Tor sono nodi di Tor che permettono di bypassare il filtraggio da parte degli ISP e siti web.
Per fare in modo che tutto funzioni al meglio non esistono liste complete poiché gli ISP e honeypot li
riconoscerebbero e provvederebbero al blocco.
Nel caso si volesse impostare i propri Bridges (Tor expert Bundle o Tor Browser), bisogna compilare l'impossibile CAPTCHA e ottenere cosi un valore
Da considerare che anche i bridges possono essere introdotti all'interno di blacklist.
Per raggirare ciò Tor ha introdotto una nuova funzionalità "Pluggable Transports".
I Pluggable Transports hanno il cpmpito di "pulire" il traffico di Tor tra il client e
il bridge il quale potrebbe essere intercettato (DPI) e bloccato.
I Pluggable Transports più comuni sono definiti "Bridge Offuscati", questi offuscano il traffico ricorrendo
ad un algoritmo che mischia i pacchetti di entrata e di uscita.
Questi sono 3 Pluggable Transports:
Obfs2
è il più semplice riordina casualmente i pacchetti.
Gli studi dimostrano che questo protocollo può essere craccato catturando l'handshake (un po' come nelle WEP).
infastti Obfs2 non è stato deprecato.
Obfs3
è simile al protocollo precedente ma utilizza il metodo Diffie Hellman per lo scambio di chiavi
in fase di Handshake.
Obfs4
è la quarta versione di questo protocollo ed è piu vicono a Scramble Suite.
Questa versione sembra la piu sicura, eccetto per bug di svilluppo.
Questi protocolli come detto sono nuovi hanno quindi biosgno di "rodaggio" prima di essere definiti sicuri anche all'99,9%.
Tor è in grado di comunicare anche con altri protocolli oltre agli Obfs tra cui:
I protocolli Meek permettono di effetuare un tennelling in un cicrcuito HTTPS.
Utlizzando una tecnica chiamata "Domain Frontig" per nascondere la cominicazione all'ISP.
Imparte hai Meek vengono inseriti AMAZON,AZURE,GOOGLE per "fregare" gli ISP: Tor aggiunge che i Meek sono
piu lenti degli Obfs e andrebbero utillizati solo se gli ISP bloccano gli ultimi.
Il progetto Scramble Suite nasce per risolvere 2 problemi:
Scramble Suit supporta i protocolli SOCKS,quindi i vari HTTO,SMTP,SSH.
Tor puo essere usato in diversi modi. Vediamo quali:
Tor Browser Bundle è forse il progetto più famoso di Tor.
E basato su Firefox ESR preconfigurato a collegarsi al proxy-server SOCKS con IP 127.0.0.1:9150, viene usato
con:
Il client è disponibile per tutte le piattaforme ed è possibile scaricarlo 3 versioni:
Tor inoltre può essere usato per la navigazione sia nella Clearnet che nel DeepWeb.
Il Project Tor sconsiglia la condivisione P2P per 2 motivi:
La comunicazione in internet può essere monitorata anche per più di 5 anni.
Introduciamo quindi TORCHAT. Questo è un software di comunicazione che gira su rete Tor che comunica con il
meta-protocollo .onion.TORCHAT ha il pregio di essere disponibile su molte piattaforme.
TORCHAT crea al primo avvio un ID univoco alfanumerico che verrà trasmesso solo a chi vuole messagiare con te.
Come per i proxy è necessario configurare i propri tool affinché operino nella rete Tor.
Dal momento che è attivo un SOCKS5 sul proprio PC. LOCALHOST 127.0.0.1 e PORTA 9150.
Andiamo al sito Tor Check. Esso darà come output le seguenti voci:
Tor è il browser più famoso per accedere al Deep Web.
Senza sarebbe impossibile accedere al dominio .onion.
Il primo passo e accedere ad Hidden Wiki che raccoglie siti .onion.
Tor non è sicuro al 100% poiché è un software e come tale è stato progettato da esseri umani.
Quindi Tor se usato bene può dare vantaggi ma è neccessario sepere dove mettere le mani.
Come gi&agrae; detto Tor è implementato da HTTPSEverywhere che obbliga le connessioni HTTPS (HTTP+protocollo SSL/TLS)
Semplicemente perché Tor è solo un router di traffico e non è un tool di criptazione.
Il compito di Tor è quello di criptare le info per garantire anonimato.
Il processo viene effettuato dal protocollo HTTPS (sempre se supportato).
Uno dei rischi è quello di aver un exit node compromesso cioè non criptato questo però non
permette di risalire direttamente (per la struttura a cipolla) a te, però dato che l'ultimo emette info in chiaro
rende visibile tutte le info che digiti.
Gli exit node possono reindirizzare a siti bot per rubarti credenziali.
Il problema nell'utilizzare il Tor Browser Bundle è causato da lui stesso.
Consiglio una configurazione manuale per evitare possibile falle.