Tor Project

Cosa è la rete Tor

Tor è una rete anonima che è stata ideata per consentire la navigazione sicura protengendo la privacy degli utenti.
Il logo della cipolla è esattamente il processo che esegue Tor per prottegerti.
Questa è compostta da:

Per facilitare il tutto, Tor project ha creato diverse soluzioni:

I Tor Relay

Nell'universo Tor i Relay, si occupano di regalare banda.
Tor consiglia l'uso se si usano 250 kb/s in upload di download.

I Tor Bridges

I Bridges di Tor sono nodi di Tor che permettono di bypassare il filtraggio da parte degli ISP e siti web.
Per fare in modo che tutto funzioni al meglio non esistono liste complete poiché gli ISP e honeypot li riconoscerebbero e provvederebbero al blocco.

Uso avanzato dei Bridges

Nel caso si volesse impostare i propri Bridges (Tor expert Bundle o Tor Browser), bisogna compilare l'impossibile CAPTCHA e ottenere cosi un valore

I Pluggable Transportable

Da considerare che anche i bridges possono essere introdotti all'interno di blacklist.
Per raggirare ciò Tor ha introdotto una nuova funzionalità "Pluggable Transports".
I Pluggable Transports hanno il cpmpito di "pulire" il traffico di Tor tra il client e il bridge il quale potrebbe essere intercettato (DPI) e bloccato.
I Pluggable Transports più comuni sono definiti "Bridge Offuscati", questi offuscano il traffico ricorrendo ad un algoritmo che mischia i pacchetti di entrata e di uscita.
Questi sono 3 Pluggable Transports:

  1. Obfs2
  2. Obfs3
  3. Obfs4

Obfs2 è il più semplice riordina casualmente i pacchetti.
Gli studi dimostrano che questo protocollo può essere craccato catturando l'handshake (un po' come nelle WEP). infastti Obfs2 non è stato deprecato.

Obfs3 è simile al protocollo precedente ma utilizza il metodo Diffie Hellman per lo scambio di chiavi in fase di Handshake.

Obfs4 è la quarta versione di questo protocollo ed è piu vicono a Scramble Suite.
Questa versione sembra la piu sicura, eccetto per bug di svilluppo.

Considerazioni di questi ultimi

Questi protocolli come detto sono nuovi hanno quindi biosgno di "rodaggio" prima di essere definiti sicuri anche all'99,9%.

Protocolli Meek e ScrambleSuite

Tor è in grado di comunicare anche con altri protocolli oltre agli Obfs tra cui:

Meek

I protocolli Meek permettono di effetuare un tennelling in un cicrcuito HTTPS.
Utlizzando una tecnica chiamata "Domain Frontig" per nascondere la cominicazione all'ISP.
Imparte hai Meek vengono inseriti AMAZON,AZURE,GOOGLE per "fregare" gli ISP: Tor aggiunge che i Meek sono piu lenti degli Obfs e andrebbero utillizati solo se gli ISP bloccano gli ultimi.

Scramble Suit

Il progetto Scramble Suite nasce per risolvere 2 problemi:

  1. Proteggere gli attacchi di monitoraggio richiedendo un "segreto" condiviso tra il client e il server sfruttando out-of-band tramite BridgeDB(servizio bridge Tor).
  2. Proteggere gli attacchi alternando flussi di dati.

Scramble Suit supporta i protocolli SOCKS,quindi i vari HTTO,SMTP,SSH.

Gli usi di Tor

Tor puo essere usato in diversi modi. Vediamo quali:

Tor come Browser

Tor Browser Bundle è forse il progetto piĆ¹ famoso di Tor.
E basato su Firefox ESR preconfigurato a collegarsi al proxy-server SOCKS con IP 127.0.0.1:9150, viene usato con:

Il client è disponibile per tutte le piattaforme ed è possibile scaricarlo 3 versioni:

Tor inoltre può essere usato per la navigazione sia nella Clearnet che nel DeepWeb.

Tor come P2P

Il Project Tor sconsiglia la condivisione P2P per 2 motivi:

  1. La rete Tor non ha la capacità di supportare app di alto volume.
    Se tutti i "Tor-nauti" usassero Tor per il P2P, la rete Tor si saturerebbe.
  2. La rete Torrent potrebbe "tradirti" poiché Torrent e altre app potrebbero rivellare il tuo IP per metterti in cominicazione col tracker e quindi coi peer

Tor come Chat

La comunicazione in internet può essere monitorata anche per più di 5 anni.
Introduciamo quindi TORCHAT. Questo è un software di comunicazione che gira su rete Tor che comunica con il meta-protocollo .onion.TORCHAT ha il pregio di essere disponibile su molte piattaforme.

Come funziona?

TORCHAT crea al primo avvio un ID univoco alfanumerico che verrà trasmesso solo a chi vuole messagiare con te.

Tor come Proxy Software

Come per i proxy è necessario configurare i propri tool affinché operino nella rete Tor.
Dal momento che è attivo un SOCKS5 sul proprio PC. LOCALHOST 127.0.0.1 e PORTA 9150.

Test Tor via Browser

Andiamo al sito Tor Check. Esso darà come output le seguenti voci:

Tor e il Deep Web

Tor è il browser più famoso per accedere al Deep Web.
Senza sarebbe impossibile accedere al dominio .onion.

Dove si trovano i siti .onion.

Il primo passo e accedere ad Hidden Wiki che raccoglie siti .onion.

La rete Tor è davvero sicura?

Tor non è sicuro al 100% poiché è un software e come tale è stato progettato da esseri umani.
Quindi Tor se usato bene può dare vantaggi ma è neccessario sepere dove mettere le mani.

Tor e il protocollo HTTP

Come gi&agrae; detto Tor è implementato da HTTPSEverywhere che obbliga le connessioni HTTPS (HTTP+protocollo SSL/TLS)

Perché poi?

Semplicemente perché Tor è solo un router di traffico e non è un tool di criptazione.
Il compito di Tor è quello di criptare le info per garantire anonimato.
Il processo viene effettuato dal protocollo HTTPS (sempre se supportato).

Tor e gli exit node

Uno dei rischi è quello di aver un exit node compromesso cioè non criptato questo però non permette di risalire direttamente (per la struttura a cipolla) a te, però dato che l'ultimo emette info in chiaro rende visibile tutte le info che digiti.
Gli exit node possono reindirizzare a siti bot per rubarti credenziali.

Tor Browser, i problemi del precotto...

Il problema nell'utilizzare il Tor Browser Bundle è causato da lui stesso.
Consiglio una configurazione manuale per evitare possibile falle.