TOR, The Onion Routing: la navigazione anonima | ALTRI capitoli | ||
Il Free Haven Project nacque nel 1999, da un gruppo di studenti del Massachusetts Institute of Technology (MIT), con lo scopo di sviluppare un sistema sicuro e decentrato per il data storage. Il gruppo di lavoro iniziò a collaborare con il United States Naval Research Laboratory per sviluppare Tor, finanziato da DARPA. Lo United States Naval Research Laboratory (NRL) è il laboratorio di ricerca della United States Navy (Marina militare USA) e dello United States Marine Corps (Forze Armate USA). Si occupa di ricerca scientifica applicata, di sviluppo tecnologico e di prototipizzazione. La Defense Advanced Research Projects Agency (DARPA) è un'agenzia governativa dello United States Department of Defense, responsabile dello sviluppo di nuove tecnologie militari. Nata nel 1958 come Advanced Research Projects Agency (ARPA), l'agenzia ha finanziato diversi progetti tecnologici avanzati di difesa, che poi hanno influenzato enormemente la vita civile: basti citare ARPANET (Advanced Research Projects Agency Network), la prima rete di computer basata sulla commutazione di pacchetto, tecnologia che portò alla implementazione di una suite di protocolli chiamata TCP/IP, che verrà, in seguito, utilizzata per Internet. Tor venne sviluppato dallo US Naval Research Laboratory e dal Free Haven Project, al fine di rendere sicure le comunicazioni governative. Venne inizialmente finanziato dallo US Office of Naval Research e da DARPA. Tor venne adottato nel 2003, come rete di terza generazione fondata sul principio dell'onion routing. Nel 2005, la Electronic Frontier Foundation mise a disposizione del Free Haven Project ulteriori finanziamenti. Nel 2006, il Tor Project venne incorporato come organizzazione no-profit. Il problema dell'analisi del traffico internet Le lettere che inviamo attraverso il normale servizio postale sono chiuse in una busta, sopra la quale appaiono sia il nome del mittente, sia il nome del destinatario. Noi siamo certi che nessuno dell'ufficio postale aprirà quella busta, poichè il suo contenuto è da considerarsi privato. Allo stesso tempo, confidiamo anche nel fatto che nessuno, dell'ufficio postale, si prenda la briga di registrare i nomi del mittente e del destinatario, così da ricordare chi manda a chi, poichè anche questa è da considerarsi un'informazione privata. Queste informazioni sensibili, il contenuto della busta e gli indirizzi scritti sulla busta, fanno parte anche delle comunicazioni elettroniche, inviate via internet. Proteggere la privacy dei messaggi elettronici significa proteggere da occhi indiscreti il contenuto della busta (elettronica) e nascondere gli indirizzi del mittente e del destinatario. È vero che le due parti, mittente e destinatario, normalmente si identificano l'una all'altra, ma è altrettanto vero che non vi è alcuna ragione per cui l'utilizzo di una rete pubblica (internet) permetta di rivelare a parti terze (ad altri che non siano ne mittente ne destinatario) chi sta parlando e con chi e cosa i due si stiano dicendo. Il primo è un problema di analisi del traffico (chi sta parlando con chi), mentre il secondo è un problema di spionaggio (di cosa parlano i due), o eavesdropping (l'atto di origliare). Questi obiettivi sembrano irraggiungibili: è possibile proteggere davvero il contenuto di una busta? Come può un messaggio elettronico arrivare a destinazione se l'indirizzo di destinazione è stato nascosto? È possibile che due soggetti possano comunicare senza rivelare la propria identità l'uno all'altro? E ancora: è possibile ottenere tutto ciò senza dover sperare che terze parti (come l'ufficio postale, per esempio) non aprano la busta o non decidano di segnarsi tutti gli indirizzi? L'utilizzo di una rete di comunicazione fondata sulla commutazione dei pacchetti di dati non dovrebbe richiedere di rivelare chi sta parlando e con chi. Onion Routing è una infrastruttura flessibile di comunicazione che è resistente sia al cosiddetto eavesdropping (di cosa parlano i due?), sia all'analisi del traffico (chi sta parlando e con chi?), poichè separa l'identificazione dal routing. In una rete a commutazione di pacchetto, ogni pacchetto di dati contiene un'intestazione (header), contenente i metadati utilizzati per il corretto instradamento del messaggio, e il cosiddetto payload, contenente il messaggio originale da trasmettere. L'header, che deve essere visibile alla rete e agli osservatori della rete, contiene, fra gli altri dati, il mittente e il destinatario del pacchetto di dati. Onion Routing funziona nel seguente modo: un'applicazione, invece di aprire una connessione (socket) direttamente con il computer di destinazione, crea una connessione socket con un server Proxy appartenente alla rete di Onion Routing. Quel server Proxy crea una nuova connessione anonima verso la destinazione finale, utilizzando, a sua volta, altri server proxy della rete di Onion Routing. Ciascuno di questi server (Onion Router) conosce solo i due server adiacenti (il server da cui riceve il messaggio ed il server a cui deve inviarlo), senza sapere se prima o dopo quei due server ve ne siano altri. Il primo server proxy (Onion Router), prima di inviare i dati in una nuova connessione anonima, seleziona i server proxy attraverso cui far passare il messaggio, per farlo arrivare a destinazione, aggiungendo al messaggio stesso un livello di cifratura dei dati, per ciascuno dei server proxy selezionati. Mano a mano che i dati transitano da un Onion Router all'altro, ciascun Onion Router rimuove un livello di cifratura (onion significa cipolla: gli strati di cifratura sono paragonabili agli strati della cipolla). In questo modo, i dati appaiono differenti a ciascuno dei server (Onion Router) attraversati. Ma, alla fine di questo circuito virtuale, l'ultimo Onion Router, quello di uscita dal circuito Onion, eliminerà l'ultimo strato di cifratura applicato dall'Onion Router di ingresso: il questo modo, il messaggio originale verrà ripristinato. Attenzione: il primo strato di cifratura (l'ultimo che verrà rimosso) contiene sia l'header TCP/IP, sia il payload originali: quindi, anche gli indirizzi reali del mittente e del destinatario vengono cifrati. Nel nuovo header TCP/IP creato, verrà inserito l'indirizzo IP del router Onion attuale come mittente e l'indirizzo IP del router Onion successivo come destinatario. Poichè il primo router Onion ha già selezionato i router Onion attraverso cui far passare il messaggio, utilizza la chiave pubblica di ciascuno di essi per creare il relativo strato di cifratura. In seguito, ciascuno dei router Onion selezionati potrà utilizzare la propria chiave privata per rimuovere il proprio strato di cifratura. Tor è il più recente sistema di navigazione anonima fondato sulla tecnica di Onion Routing. È gratuito e disponibile per i sistemi operativi più diffusi: Windows, Mac, GNU/Linux. Prima di essere un prodotto software, Tor è, soprattutto, una rete fisica di server, o nodi, o relay, che trasportano il traffico generato da centinaia di migliaia di utenti, facendolo rimbalzare, criptato, da un nodo all'altro, in modo da impedire a chiunque di verificarne sia i contenuti originali, sia la reale provenienza. Questi server, o relay, Tor sono gestiti, in forma volontaria, da singoli individui o da organizzazioni private, distribuite in tutto il mondo. Questi server, o relay, altro non sono che server proxy. "Un provider di server proxy, normalmente, configura un server in internet affinchè sia in grado di inoltrare ( to relay ) il vostro traffico dati al server finale di destinazione. Nella configurazione più semplice, questo tipo di organizzazione non richiede l'installazione di alcun software addizionale, da parte dell'utente. L'utente deve solo impostare il proprio browser affinchè punti al server proxy. I provider di server proxy semplici possono rappresentare una buona soluzione se voi non cercate una protezione della vostra privacy o l'anonimato online e, soprattutto, se voi vi fidate del provider stesso ( chi vi garantisce che il provider non tenga traccia della vostra vera identità, cioè del vostro indirizzo IP reale? ). Alcuni di questi provider, inoltre, utilizzano SSL ( Secure Sockets Layer ) per criptare la vostra connessione al loro server. Questo può proteggervi dagli spioni, soprattutto nei luoghi pubblici, quali gli internet cafè con wifi gratuito e aperto. I provider di server proxy semplici hanno un solo punto critico. Il provider sa chi siete e conosce i siti web che visitate. Il provider è in grado di vedere tutto il vostro traffico internet, poichè questo traffico passa dai suoi server. In alcuni casi, il provider potrebbe anche leggere il vostro traffico criptato, visto che lo inoltra alla vostra banca o al sito di ecommerce dal quale state acquistando. Voi dovete fidarvi di ciò che il vostro provider dichiara: che non spierà il vostro traffico, che non inietterà messaggi pubblicitari nel vostro flusso di dati, che non memorizzerà, in qualche file di LOG, i vostri dati personali. Tor fa si che i vostri dati passino attraverso almeno 3 ( tre ) server proxy differenti, prima di inviarli al server di destinazione:
Il server TOR_1 vede l'indirizzo IP reale dell'utente, mentre il server TOR_2 vede, come indirizzo IP di origine dei dati in arrivo, l'indirizzo IP del server TOR_1. Il server TOR_3, a sua volta, vede, come indirizzo IP di origine dei dati in arrivo, l'indirizzo IP del server TOR_2, mentre il server di destinazione vede, come indirizzo IP di origine dei dati in arrivo, l'indirizzo IP del server TOR_3. Inoltre, visto che, ad ogni relay ( server proxy ) corrisponde un livello di cifratura dei dati, Tor non può modificare, ne tantomento conoscere ciò che state inviando. Il vostro messaggio originale, infatti, viene criptato, inizialmente, utilizzando la chiave pubblica del server di entrata ( TOR_1 ). Il messaggio criptato viene, a sua volta, criptato, utilizzando, questa volta, la chiave pubblica del secondo server Tor ( TOR_2 ). Infine, il messaggio risultante da questa seconda codifica viene, a sua volta, criptato, utilizzando la chiave pubblica del server di uscita ( TOR_3 o Exit Node o Exit Relay ). Una volta ricevuto il pacchetto di dati, ciascun server Tor lo decripterà, utilizzando la propria chiave privata, eliminando uno strato di crittografia. Il solo passaggio, quindi, in cui il messaggio originale verrà trasmesso nella sua integrità, è il passaggio dall'Exit Relay al Destinatario finale. Tor, semplicemente, inoltra ( to relay ) il vostro traffico dati, completamente criptato, attraverso la rete Tor, per poi espellerlo, da qualche parte nel mondo, perfettamente integro " ( Tor FAQ ). Se non si trattasse di una trasmissione SSL, quindi, il messaggio originale arriverebbe al server di Destinazione in forma non criptata ( in chiaro ), dopo che il server di uscita, TOR_3, lo ha decriptato, utilizzando la propria chiave privata. La sola soluzione a questo problema, è connettersi ad un server di Destinazione sicuro ( HTTPS ), in modo che il messaggio originale venga criptato, utilizzando la chiave pubblica del Destinatario, prima di attraversare la rete Tor. In questo caso, ciascun relay Tor eliminerebbe, utilizzando la propria chiave privata, lo strato di cifratura di sua competenza, mentre il server di Destinazione effettuerebbe l'ultima e definitiva decodifica, restituendo il messaggio originale in chiaro. In questo modo, nessuno dei server Tor, nemmeno il server di uscita, TOR_3, potrebbe leggere il messaggio originale. Questa stratificazione di codifiche è all'origine del nome di questa tecnica di trasmissione: Onion Routin, o routing a cipolla. Esistono tre tipi di relay, all'interno della rete Tor:
Un middle relay è un server che riceve i pacchetti di dati e li reinvia ad un successivo relay. Quindi, l'indirizzo IP di un middle relay non risulterà mai, agli occhi del server di Destinazione, come indirizzo IP di origine di un pacchetto di dati. Nel nostro esempio, sono middle relay i server TOR_1 e TOR_2 ( in realtà, TOR_1 sarebbe un Entry Relay ). Un exit relay, invece, è un server che riceve i pacchetti di dati e li invia al server di Destinazione finale, trasmettendo il proprio indirizzo IP come IP di origine del pacchetto stesso, proprio come se il suo indirizzo IP fosse l'indirizzo IP dell'utente che sta utilizzando Tor. Quindi, per dirla con le parole dell'Electronic Frontier Foundation ( EFF ): "Poichè il traffico Tor esce, dalla rete Tor, attraverso gli exit relay, l'indirizzo IP di un exit relay viene interpretato come l'origine del traffico di dati:
Se un malintenzionato utilizzasse la rete Tor per commettere un reato, l'exit relay potrebbe trovarsi a risponderne. Coloro che mantengono un exit relay, quindi, devono essere preparati a gestire lamentele, avvisi di infrazioni al copyright e la possibilità che i loro server attraggano l'attenzione della magistratura" ( What is TOR? ). Questo è il motivo per il quale il numero degli exit relay è molto limitato, rispetto al numero totale dei relay disponibili: secondo Tor Status, abbiamo, ad oggi, ottobre 2015, 990 exit relay contro un numero totale di relay pari a 6776 ( 14,6% ). "Sia gli exit relay che i middle relay sono pubblici, poichè i loro indirizzi IP vengono trasmessi a tutta la rete Tor e pubblicati nelle liste pubbliche di relay Tor. I bridge, invece, sono relay la cui presenza non viene pubblicizzata, così da non poter essere bloccati dai governi, quali quello cinese, che, normalmente, bloccano gli indirizzi IP presenti nelle liste pubbliche dei relay Tor" ( What is TOR? ). Quanti sono i relay ed i bridge della rete Tor? Migliaia. E sono in continuo aumento. Ad oggi, 20 ottobre 2015, dovrebbero esserci, nel mondo, 6776 nodi Tor ( Tor Status: pagina lenta a caricarsi, perchè riporta lo stato di tutti i nodi Tor ). Con tutti questi nodi disponibili, chi sceglie i tre server che costituiranno il circuito che trasporterà i nostri dati? Qui entra in gioco Tor, inteso come software. Il software Tor si deve occupare di selezionare un circuito, fatto di tre relay, o server proxy, di eseguire le codifiche dei dati, la prima con la chiave pubblica del primo relay, la seconda con la chiave pubblica del secondo relay, la terza con la chiave pubblica del terzo relay, infine di inviare i dati. La selezione dei tre nodi che andranno a costituire il circuito Tor viene fatta connettendosi ad un server speciale, chiamato directory authority, che contiene la lista dei relay disponibili. "La rete Tor comprende alcuni authoritative directory server affidabili, responsabili della aggregazione e distribuzione di informazioni firmate, riguardanti i router noti presenti nella rete anonima. Queste informazioni vengono distribuite anche a server mirror, presenti nella stessa rete anonima. Il software Tor, installato sui computer client, periodicamente preleva queste informazioni dai server mirror, così da avere sempre l'elenco aggiornato dei relay disponibili e delle informazioni essenziali su ciascuno di essi, quali l'indirizzo IP, la sua chiave pubblica, etc." ( AS-awareness in Tor Path Selection ). Il solo software Tor esistente, oggi, e immediatamente utilizzabile è il browser Tor, mentre per tutti gli altri programmi che permettono connessioni TCP/IP, è possibile tentare di costringerli ad utilizzare Tor per le connessioni internet, attraverso un processo di integrazione chiamato Torification. La pagina wiki di TorProject contiene una lista di istruzioni per integrare Tor ( torifying ) in specifiche applicazioni: TorifyHOWTO. Se desiderate navigare in internet con Tor, ciò di cui avete bisogno è un browser Tor. Qualsiasi altro browser ( Chrome, Firefox, Explorer, etc. ) non avrebbe un sufficiente livello di integrazione con Tor, ponendo rilevanti problemi di sicurezza. Il browser Tor è disponibile per i sistemi operativi Windows, Mac OS X o Linux e può essere scaricato alla pagina ufficiale:
È sufficiente scaricare il file della versione più adatta al vostro sistema operativo. Per gli utenti Linux italiani, per esempio, esistono due versioni, quella per i sistemi a 32 bit e quella per i sistemi a 64 bit. Attualmente, il file da scaricare, per i sistemi a 64 bit, si chiama:
A fianco al nome del file, c'è sempre la firma digitale del file stesso, che appare cliccando sul link:
Per la versione a 64 bit di Linux, per esempio, la firma digitale è la seguente:
La firma digitale serve a verificare che il file che state scaricando sia lo stesso file approntato da torproject. Non è un passaggio assolutamente necessario all'installazione del browser, ma è una misura di sicurezza, per essere certi che non stiate scaricando il file di qualcun altro, magari con intenzioni poco benevoli. Per verificare la firma digitale, salvate la firma in un file che abbia lo stesso nome del file compresso di installazione, ma con suffisso asc:
A questo punto, prima di verificare l'autenticità del file, dovremo importare la chiave pubblica di chi ha eseguito la firma digitale. Ricordate che la firma digitale viene eseguita, dall'autore del software, utilizzando la sua chiave privata. Alla pagina Which PGP keys sign which packages ( Quali chiavi PGP firmano quali package ), leggiamo che "gli sviluppatori del browser Tor" utilizzano la chiave:
Quindi, per importare la chiave, eseguiremo, da terminale, il comando:
Per verificare l'autenticità della firma digitale, invece, eseguiremo, sempre da terminale, il comando:
oppure:
Potrete così verificare se l'impronta digitale restituita da GPG è la stessa riportata nella pagina ufficiale del TorProject. Una volta verificata la firma digitale, potremo passare all'installazione del browser Tor:
Questo comando estrarrà tutti i file necessari al browser Tor. Una volta scompattato il package, troverete direttamente il browser in una delle cartelle create in fase di installazione:
Una volta entrati nella directory, sarà sufficiente eseguire il browser Tor:
Questo comando aprirà il browser Tor, grazie al quale potrete iniziare a navigare il web in modalità anonima. Per gli altri sistemi operativi, verificare le modalità di installazione alla pagina: Tor Browser Downloads. Per ragioni di efficienza, il software Tor utilizza lo stesso circuito per circa dieci minuti. Per le richieste HTTP successive, quindi, Tor selezionerà un nuovo circuito, così da evitare che un osservatore esterno possa collegare le azioni precedenti con le nuove. Per rispondere in modo adeguato a questa domanda, è bene ricordare alcune debolezze intrinseche al sistema Tor:
Il punto più controverso, nel rispondere alla domanda cruciale se sia possibile affidarsi a Tor con una certa tranquillità, nasce dalla constatazione che le autorità di alcuni paesi sostengono di essere in grado di identificare con precisione, almeno nell'80% dei casi, le reali identità degli utenti di Tor. Tralasciando la discussione sull'elevata percentuale dichiarata, occorre ricordare che la guerra alle reti anonime si avvale della collaborazione di personalità di elevatissime competenze, che ben sanno come sfruttare le pieghe di un sistema aperto, quale internet, ma molto meno decentrato di quanto l'utente medio possa presumere. "Tor è un sistema di comunicazione a bassa latenza ( low latency ), nel quale i pacchetti di dati devono essere inviati il più presto possibile. I sistemi a bassa latenza sono rappresentati dalle applicazioni semi interattive, quali i browser e le applicazioni di instant messaging. Una delle caratteristiche principali di questo tipo di sistemi è di tentare di mantenere un intervallo temporale fisso tra l'invio di un pacchetto di dati ed il successivo ( inter-arrival time ). Sfortunatamente, questo rende il sistema vulnerabile agli attacchi di analisi del traffico, laddove un intruso, che avesse accesso al server di ingresso ( Entry relay ) ed al server di uscita ( Exit relay ) dei dati, potrebbe mettere in relazione flussi di dati apparentemente non correlati ed identificare mittente e destinatario della comunicazione. Poichè i nodi Tor sono sparpagliati in giro per il mondo ed i nodi del circuito vengono selezionati casualmente ad ogni connessione, imbastire un attacco del genere richiede un armamentario hardware di potenza fuori dal comune e la capacità di monitorare costantemente una moltitudine di sistemi autonomi ( autonomous system, o AS: gruppo di reti sotto il controllo di un'unica autorità amministrativa ). Tuttavia, S. J. Murdoch e P. Zieliński dimostrarono ( “Sampled traffic analysis by internet-exchange-level adversaries” in In Privacy Enhancing Technologies (PET), LNCS. Springer, 2007 ) che, monitorando il traffico dati di un pugno tra i maggiori Internet Exchange Point ( IXP ) diventa possibile l'analisi del traffico di una significativa porzione della rete Tor. Non solo. Feamster e Dingledine ( Location Diversity in Anonymity Networks ) e, più tardi, Edman e Syverson ( AS-awareness in Tor Path Selection ) dimostrarono che anche un solo autonomous system ( AS ) è in grado di osservare il traffico di una buona parte degli Entry ed Exit node: un singolo autonomous system ( AS ) può, a loro dire, monitorare oltre il 39% dei circuiti Tor, generati casualmente" ( On the Effectiveness of Traffic Analysis Against Anonymity Networks Using Flow Records ). Quindi, un attacco di analisi del traffico è possibile, all'interno della rete Tor. L'analisi del traffico di una rete anonima comporta l'intercettazione del traffico in ingresso nell'entry node, che conosce il reale indirizzo IP del mittente, l'intercettazione del traffico in uscita dall'exit node, che conosce il reale indirizzo IP del destinatario ( e, a volte, anche il contenuto in chiaro del messaggio ), l'abbinamento tra i pacchetti in entrata nell'entry node ed i pacchetti in uscita dall'exit node: chi cerca cosa. Per poter eseguire un'analisi del genere, quindi, è necessario poter operare, contemporaneamente, sia sull'entry node, sia sull'exit node del circuito Tor, generato casualmente dal client Tor. "È importante tenere a mente che le connessioni di rete tra i client ( computer utente ), i relay ed i computer di destinazione, nella rete Tor, raramente sono connessioni dirette. Internet è una rete di reti ed è composta da migliaia di reti indipendenti, chiamate autonomous system (AS). Quando i dati vengono inviati dal client ad un nodo ( relay ) Tor, attraversano una serie di autonomous system (AS). I precedenti lavori hanno dimostrato che quando lo stesso autonomous system (AS) appare nel percorso che va dal client alla rete Tor e dalla rete Tor al computer di destinazione, un eventuale osservatore che si trovi all'interno di quell'autonomous system (AS) sarà in grado di eseguire una correlazione statistica tra i pacchetti di dati, così da identificare il computer mittente ed il computer di destinazione" ( AS-awareness in Tor Path Selection ). Quindi, l'analisi del traffico, all'interno della rete Tor è possibile solo se l'entry node e l'exit node di un circuito si trovano all'interno di uno stesso autonomous system (AS) e se all'interno di quell'autonomous system (AS) c'è un osservatore che esegue l'analisi del traffico. Da questo punto di vista, la sempre maggior concentrazione di differenti autonomous system (AS) in autonomous system (AS) di maggiori dimensioni non gioca certo a favore dell'anonimato. Non è tutto. "I sistemi distribuiti a bassa latenza, quali Tor, tentano di resistere ai tentativi di analisi del traffico distribuendo, geograficamente, la rete di relay, nella speranza che le connessioni che attraversano la rete Tor passino attraverso un numero sufficiente di differenti domini, in modo da impedire ad una singola entità di tracciare i singoli utenti. Qui nasce il problema di come selezionare i circuiti, all'interno della rete anonima ( Tor ), al fine di massimizzare la resistenza all'analisi del traffico. Ciò che noi suggeriamo è che i modelli esistenti, fondati sulla differenziazione dei sistemi autonomi ( autonomous system, o AS ), non prendano in sufficiente considerazione il fatto che, mentre un circuito può davvero essere selezionato con un buon grado di differenziazione dei domini o dei sistemi autonomi da attraversare, è possibile che, fisicamente, quel circuito passi ripetutamente attraverso uno stesso Internet eXchange Point ( IXP ). Partendo dall'idea che la sola possibilità per difendersi dall'analisi del traffico è assicurarsi che un ipotetico avversario non sia in grado di monitorare, simultaneamente, un sufficiente numero di punti di transito, all'interno della rete anonima, si potrebbe dedurre che il circuito di server proxy da selezionare dovrebbe essere composto da relay allocati nel maggior numero possibile di paesi differenti. La speranza, in questo tipo di approccio, è che il nostro ipotetico avversario sia in grado di monitorare il traffico dati in un determinato paese, ma non in un altro. Sfortunatamente, Feamster e Dingledine hanno dimostrato ( Location Diversity in Anonymity Networks ) che questo tipo di approccio non garantisce l'anonimato, poichè tutte le connessioni internazionali rischiano di passare da uno solo dei pochissimi Internet Service Provider ( ISP ) tier-1, gli Internet Service Provider attraverso i quali passa, praticamente, l'intero traffico internet mondiale" ( Sampled traffic analysis by internet-exchange-level adversaries ). "Internet è composta da una serie gerarchica di provider ( ISP ) globali, regionali, nazionali e locali. Ciascuno di essi vende servizi di “transit” agli altri operatori, trasportando il loro traffico verso il resto di internet, attraverso la propria rete. Quando due reti ( autonomous system ), con stesse dimensioni o stessa posizione di mercato, si scambiano volumi di traffico comparabili, allora è possibile che, invece di vendersi reciprocamente il traffico, decidano di accordarsi per uno scambio reciprocamente gratuito: questo tipo di scambio si chiama peering, in opposizione al traffico ceduto in transit ( venduto )" ( Promoting the use of Internet Exchange Points (IXPs) ). Un Internet Exchange Point è un punto di incontro tra reti ( autonomous system, AS ) differenti. Per esempio, un Internet Service Provider può desiderare, come spesso avviene, di interfacciare direttamente la propria rete ( autonomous system ) con le reti ( autonomous system ) di diversi Content Provider, così da poter offrire i contenuti di questi fornitori ai loro clienti, senza dover passare da un soggetto terzo, con conseguente utilizzo di banda internet. Tecnicamente, un Internet Exchange Point è uno switch Ethernet, al quale una rete collega uno o più router, così da permettere loro di contattare direttamente i router di altre reti connessi, via Ethernet, allo stesso switch. Gli Internet Exchange Point, spesso, sono dislocati nei locali degli operatori telefonici, che ospitano, negli stessi locali, le apparecchiature di rete delle aziende interconnesse. AMS-IX ( Amsterdam Internet Exchange ), per esempio, è un Internet Exchanges Point di Amsterdam, che interconnette circa 750 reti ( autonomous system ). AMS-IX ( Amsterdam Internet Exchange ), ovviamente, pubblica l'elenco degli autonomous system interconnessi, in modo da invitare altri autonomous system ad aderire al loro sistema. Richard Steenbergen, nel 2004, creò un database di reti ( autonomous system ) " interessati al peering ". Lo scambio di traffico dati effettuato attraverso gli Internet Exchange Point viene chiamato "peering" ed ha l'enorme vantaggio di essere a costo zero, visto che non richiede il passaggio da una rete esterna. Il PeeringDB di Richard Steenbergen è mantenuto, su base volontaria, da diversi amministratori, vive di donazioni ( in particolare, donazioni hardware ) e richiede l'inserimento volontario dei dati. Quindi, anche se Tor fosse in grado di selezionare un entry node ed un exit node appartenenti a due differenti autonomous system (AS), il problema potrebbe sorgere dalla dislocazione dei vari autonomous system (AS) negli Internet eXchange Point ( IXP ), poichè due differenti autonomous system (AS) potrebbero, come spesso accade, essere direttamente interconnessi, grazie alla loro dislocazione all'interno di un Internet Exchange Point. Ad un osservatore esterno, quindi, sarebbe sufficiente operare dall'interno dell'Internet Exchange Point, per poter raggiungere i due server proxy Tor, di ingresso e di uscita, anche se ciascuno di essi fosse allocato all'interno di una rete autonoma diversa dall'altro. Fermo restando che esistono singole reti ( autonomous system, AS ) delle quali è davero difficile immaginare le dimensioni: sono le reti definite tier-1. "Un ISP regionale Tier 1 è un Internet Provider che ha accesso all'intera tabella di routing della regione in cui opera, esclusivamente attraverso rapporti di peering con tutti gli altri operatori. Attraverso queste connessioni gratuite in peering, un ISP Tier 1 è in grado di raggiungere gratuitamente qualsiasi destinazione che si trovi all'interno della regione in cui opera. È possibile che esistano ISP Tier 1 globali? Difficile dirlo, poichè è difficile verificare che un ISP sia in grado di raggiungere qualsiasi destinazione nel mondo solo attraverso traffico gratuito scambiato in peering " ( Internet Service Providers and Peering ). Dopo tutte queste considerazioni, possiamo concludere che, sì, è vero che la rete anonima Tor può essere intercettata, ma solo al costo di investimenti imponenti. Inoltre, l'attenzione della comunità che lavora al progetto Tor è alla costante ricerca di algoritmi complessi che mirino alla differenziazione reale della dislocazione dei relay Tor. Anche se il nome deriva da un acronimo, Tor non si scrive "TOR". Solo la prima lettera va scritta in carattere maiuscolo. In effetti, noi siamo in grado di riconoscere le persone che non hanno letto nulla del nostro sito web ( e hanno, invece, imparato tutto ciò che sanno su Tor da articoli di giornale ) dal fatto che scrivono il nome Tor in modo errato ( Tor FAQ ).
|
|||
TOR, The Onion Routing: la navigazione anonima | Le guide di .bit: contenuto originale |