Protezione della navigazione Web: protezione della rete Tor

Ci sono più di strumenti di crittografia 865 in uso in tutto il mondo, tutti affrontano aspetti diversi di un problema comune. Le persone vogliono proteggere le informazioni: dischi rigidi da governi oppressivi, ubicazione fisica da stalker, cronologia di navigazione da aziende eccessivamente curiose o conversazioni telefoniche da vicini ficcanaso. Tutti fanno affidamento sulla crittografia, un mestiere delicato che, se fatto correttamente, consente comunicazioni sicure nonostante gli sforzi dei ficcanaso.

Tuttavia, la cattiva crittografia può aprire buchi di sicurezza spalancati, un destino che è accaduto molti popolare di riferimento. Ma senza conoscenze tecniche ed esperienza, gli utenti non possono sapere la differenza tra strumenti buoni e cattivi finché non è troppo tardi.

Uno degli strumenti crittografici più popolari - con due milioni di utenti giornalieri - è Tor, una rete per navigare in Internet in modo anonimo. Si basa su un ampio gruppo di volontari, alcuni dei quali sono anonimi, che possono sollevare domande sulla fiducia nel sistema. Se gli utenti esperti e gli sviluppatori disponevano di strumenti per rilevare comportamenti sospetti, potevano sradicare i problemi, migliorando l'affidabilità e l'affidabilità per tutti.

Capire Tor

Le persone usano Tor per una vasta gamma di ragioni: per ricercare malattie, proteggersi dagli abusi domestici, impedire alle aziende di profilarle o aggirare la censura nazionale, solo per citarne alcune. Tor fa questo disaccoppiando l'identità di un utente dalla sua attività online. Ad esempio, quando Tor viene utilizzato, i siti Web come Facebook non possono sapere dove si trova fisicamente un utente, e le aziende dei provider di servizi Internet non possono sapere quali siti un cliente sta visitando.

Il sistema funziona collegando un utente al sito Web previsto tramite una sequenza di connessioni crittografate tramite computer che si registrano per partecipare alla rete. Il primo computer nella sequenza relay, chiamato "entry guard", conosce l'indirizzo di rete dell'utente, perché accetta il traffico in entrata. Ma poiché il contenuto è crittografato, quel computer non sa cosa sta facendo l'utente online.


innerself iscriviti alla grafica


Il secondo computer della catena non sa dove si trova l'utente e passa semplicemente il traffico verso quello che viene chiamato il "relay di uscita". Quel computer decodifica l'attività Internet dell'utente e scambia i dati con Internet non crittografato. Il relay di uscita sa cosa sta facendo l'utente online, ma non può facilmente identificare chi lo sta facendo.

Una volta che il relay di uscita ottiene le informazioni da Internet, lo crittografa e lo rimanda al collegamento precedente della catena. Ogni collegamento fa lo stesso, fino a quando il computer originale riceve e decrittografa i dati, mostrandoli per l'utente.

tor2 5 29La struttura della rete Tor. I client Tor selezionano casualmente tre relè che inoltrano il traffico di rete tra il client e un server, ad esempio Facebook. Mentre Tor crittografa internamente il traffico di rete (vedi la linea verde continua), è importante capire che Tor non può più cifrare il traffico di rete una volta che lascia la rete Tor (vedere la linea rossa tratteggiata). Philipp Winter

La maggior parte delle persone usa la rete Tor attraverso il Tor Browser. È una versione modificata del popolare browser web Firefox, con funzionalità extra per proteggere la privacy degli utenti. Questi includono livelli di sicurezza configurabili e componenti aggiuntivi come HTTPS Everywhere- (per utilizzare connessioni web sicure quando possibile) e NoScript (per attenuare alcuni punti deboli di JavaScript, tra le altre cose). Inoltre, Tor Browser implementa tecniche per rendere più difficile rintracciare le persone online. Ad esempio, disattiva Flash e utilizza solo pochi caratteri, impedendo i siti web identificare gli utenti in base ai caratteri che hanno installato.

Confidando nel codice

Il software Tor è sviluppato e distribuito da un'organizzazione non profit chiamata il progetto Tor. Le persone usano Tor gratis; i finanziamenti provengono da sostenitori come individui, aziende, organizzazioni non profit e governi. Sensibile al timore che i grandi finanziatori possano indurre il pubblico a preoccuparsi di chi è realmente ai controlli, l'organizzazione sta lavorando per migliorare la sua indipendenza finanziaria: recentemente il suo primo Campagna di crowdfunding raccolto più di US $ 200,000.

Inoltre, il progetto Tor è stato esplicito sulla sua dedizione alla privacy, incluso il supporto della decisione di Apple di non aiutare l'FBI ad accedere a un iPhone criptato creando una debolezza intenzionale nel software di crittografia - che viene spesso definito una "backdoor". dichiarato "Non potremo mai backdoor il nostro software."

Tecnicamente parlando, gli utenti possono decidere se fidarsi del sistema Tor verificandolo in modo indipendente. Il codice sorgente è liberamente disponibilee il progetto Tor incoraggia le persone a ispezionare tutte le linee ~ 200,000. UN recentemente creato un programma di bug bug dovrebbe incoraggiare sviluppatori e ricercatori a identificare i problemi di sicurezza e informare i programmatori di progetto su di essi.

Tuttavia, la maggior parte delle persone non crea i propri programmi eseguibili dal codice sorgente. Piuttosto, usano programmi forniti dagli sviluppatori. Come possiamo valutare la loro affidabilità? Le versioni software di Tor sono firmate con firme crittografiche ufficiali e possono essere scaricate tramite connessioni crittografate e autenticate per assicurare agli utenti di aver scaricato il software Tor originale non modificato dagli autori di attacchi.

Inoltre, Tor ha recentemente realizzato "build riproducibili"Possibile, che consente ai volontari di verificare che i programmi eseguibili distribuiti da Tor non siano stati manomessi. Questo può assicurare agli utenti che, ad esempio, i computer Tor Project che costruiscono programmi eseguibili non sono compromessi.

Affidandosi alla rete

Mentre il software è sviluppato dal Tor Project, la rete è gestita da volontari in tutto il mondo, che operano insieme Computer di inoltro 7,000 a partire da maggio 2016.

Alcuni organizzazioni pubblicizzare il fatto che gestiscono uno o più relè, ma molti sono gestiti da singoli operatori che non annunciano la loro partecipazione. A partire da maggio 2016, più di un terzo dei relè Tor non offre alcun modo per entrare in contatto con l'operatore.

È difficile fidarsi di una rete con così tanti partecipanti sconosciuti. Proprio come nelle caffetterie con punti Wi-Fi aperti, gli attaccanti possono intercettare il traffico di rete via etere o via radio eseguire i relè di uscita e curiosare sugli utenti Tor.

Trovare e rimuovere attori cattivi

Per proteggere gli utenti di Tor da questi problemi, il mio team e io stiamo sviluppando due strumenti software gratuiti - chiamati exitmap ed sybilhunter - che consentono al Tor Project di identificare e bloccare i relé "cattivi". Tali cattivi relè potrebbero, ad esempio, utilizzare software obsoleti del software Tor, inoltrare il traffico di rete in modo errato o tentare maliziosamente di rubare le password degli utenti Tor.

Exitmap test exit relay, i circa mille computer che colmano il divario tra la rete Tor e il resto di Internet. Lo fa confrontando le operazioni di tutti i relè. Ad esempio, un tester può accedere direttamente a Facebook - senza Tor - e registrare la firma digitale utilizzata dal sito per assicurare agli utenti che stanno effettivamente parlando con Facebook. Quindi, eseguendo exitmap, il tester avrebbe contattato Facebook attraverso ciascuno dei mille relè di uscita Tor, registrando di nuovo la firma digitale. Per tutti i relè Tor che forniscono una firma diversa da quella inviata direttamente da Facebook, exitmap genera un avviso.

Il nostro altro strumento, sybilhunter, cerca set di relè che potrebbero essere sotto il controllo di una singola persona, come una persona che potrebbe usare i suoi relè per lanciare un attacco. Tra le altre cose, sybilhunter può creare immagini che illustrano quando i relè Tor si uniscono e lasciano la rete. I relè che si collegano e partono allo stesso tempo potrebbero essere controllati da una singola persona.

tor3 5 29Una visualizzazione del tempo di attività di alcuni relè Tor per parte di gennaio 2014. Ogni riga di pixel rappresenta un'ora, mentre ogni colonna di pixel rappresenta un relè. Un pixel nero indica che un relè era online e un pixel bianco indica che un relè era offline. I blocchi rossi evidenziano relè altamente correlati, che potrebbero essere gestiti dalla stessa persona. Philipp Winter

La nostra ricerca ha identificato un'ampia varietà di relè anomali. Alcuni hanno cercato di rubare le informazioni di accesso degli utenti per siti popolari come Facebook. Altrettanto comuni erano i relè che erano soggetti a sistemi di censura su scala nazionale, bloccando l'accesso a determinati tipi di siti Web, come la pornografia. Sebbene gli stessi operatori del relay non stiano modificando i risultati, è contrario alla filosofia della rete Tor che il suo utilizzo non dovrebbe comportare il filtraggio dei contenuti. Abbiamo scoperto alcuni relè di uscita che tentavano di rubare denaro agli utenti di Tor interferendo con le transazioni in valuta virtuale di Bitcoin.

È importante vedere questi risultati nella giusta prospettiva. Mentre alcuni attacchi apparivano preoccupanti, i relè malfunzionanti sono nella chiara minoranza e non incontrati frequentemente dagli utenti Tor. Anche se il relay di uscita selezionato casualmente di un utente risulta essere dannoso, altre funzionalità di sicurezza nel Tor Browser, come il già citato HTTPS-Everywhere, fungono da salvaguardia per minimizzare i danni.

Circa l'autore

Philipp Winter, Postdoctoral Research Associate in Computer Science, Princeton University

Questo articolo è stato pubblicato in origine The Conversation. Leggi il articolo originale.

libri correlati

at InnerSelf Market e Amazon