Locating Hidden Servers | Cerca per titolo, autore, parola chiave | ||||||||
Locating Hidden Servers In the Proceedings of the 2006 IEEE Symposium on Security and Privacy, May 2006. Lasse Øverlier, Norwegian Defence Research Establishment and Gjøvik University College, and Paul Syverson, Naval Research Laboratory. Tor è una rete di comunicazione anonima a bassa latenza, sviluppata dal Naval Research Laboratory e dal Free Haven Project. Dal 2004, Tor è utilizzata anche per ospitare servizi (siti) offerti da locazioni anonime (server di cui non si conosce l'indirizzo IP e, quindi, la localizzazione esatta). A questi server (Hidden server) è stato chiesto esplicitamente di mantenere l'anonimato di coloro che offrono questi servizi e di opporsi alla censura. Ci sono stati molti casi recenti di blogger di cui è stata resa nota l'identità oppure che hanno perso il lavoro, grazie alla policy del loro ISP (Internet Service Provider), oppure alle differenti interpretazioni della legge da parte di diversi tribunali, oppure a causa di molti altri fattori. Gli stessi sviluppatori di Tor suggeriscono prudenza ad utilizzare Tor in alcune situazioni particolarmente critiche, avvertendo, da sempre, che Tor è un software sperimentale, sul quale non fare affidamento per un anonimato assoluto. In casi così delicati, prima di utilizzare i servizi anonimi di Tor (i siti web anonimi), sarebbe meglio verificare la protezione che tali servizi (ed i server su cui sono ospitati) sono in grado di offrire. In questo articolo, mostreremo una serie di attacchi (non una simulazione) alla rete Tor, attacchi che riveleranno l'esatta ubicazione di un hidden server. Gli attacchi non richiedono grossi costi, necessitando di un solo nodo Tor ostile, e nemmeno troppo tempo: in pochi minuti o in poche ore è possibile localizzare un hidden server. Nella sezione 2, esamineremo gli esempi di servizi anonimi sviluppati nel passato (servizi che nascondono la propria esatta locazione all'utente che li usa). Nella sezione 3, descriveremo l'architettura dei servizi nascosti di Tor. Nella sezione 4, presenteremo una serie di attacchi effettuati ed i risultati ottenuti con essi. Nella sezione 5, descriveremo varie contromisure che possono essere prese contro i nostri attacchi. In particolare, vedremo una implementazione di Tor che pemetterebbe a Tor di resistere ai nostri attacchi. Nella sezione 6, presenteremo alcune modifiche da apportare all'architettura dei servizi nascosti (hidden services), semplici da implementare, che permetterebbero di resistere ai nostri attacchi. Da notare che abbiamo già presentato questi suggerimenti ai programmatori di Tor. Il risultato è che l'ultima versione di Tor è resistente agli attacchi presentati in questo testo.
|
|||||||||
Locating Hidden Servers | Disclaimer: questo è un link a contenuti ospitati su server esterni. |