tor-anonymity

La rete TOR è vulnerabile, lo dimostra una ricerca del MIT

Con circa 2.5 milioni di utenti attivi su base giornaliera, la rete TOR è il sistema di navigazione anonima più utilizzato al mondo. Le persone costrette a vivere sotto regimi dittatoriali hanno fatto ricorso a TOR per più di un decennio con lo scopo nascondere le proprie abitudini di navigazione, mentre i siti Web con contenuti sovversivi lo hanno usato per occultare la posizione dei loro server agli occhi della censura. Nei paesi civilizzati, invece, TOR si è guadagnato le luci della ribalta grazie al Deepweb, un ecosistema di pagine e servizi nascosti ai quali è impossibile accedere tramite la normale rete internet.


La rete TOR è un’infrastruttura costruita da computer che comunicano utilizzando protocolli non convenzionali. Il suo funzionamento è molto semplice: se un host vuole visualizzare una pagina web in forma anonima, inoltra ad un altro host TOR scelto in modo casuale (detto “guardia”) una richiesta incapsulata in diversi strati di crittografia. Il computer che prende in carico la richiesta provvede a ‘staccare’ il primo strato di crittografia, inoltrando poi il messaggio ad un altro host della rete TOR (anch’esso scelto casualmente). Il processo si ripete fino a quando la richiesta originale raggiunge il server di destinazione – ovvero quello che ospita la pagina da visualizzare – il quale stacca l’ultimo livello di crittografia e inizia ad inviare i dati alla sorgente seguendo il percorso inverso. Mentre le informazioni transitano all’interno della rete, nessuno degli host coinvolti ha modo di conoscere contemporaneamente sia l’indirizzo IP di origine (l’host che per primo ha inviato la richiesta) che quello di destinazione, da cui l’anonimato. Questo schema di routing, costruito su strati successivi di crittografia, è noto con il nome di Onion Routing (o routing a cipolla).


Tuttavia nessun sistema, per quanto raffinato, è esente da pecche. Di recente un gruppo di ricercatori del MIT, in collaborazione con il Qatar Computing Research Institute (QCRI), ha scovato una vulnerabilità nella struttura interna della rete TOR che potrebbe compromettere l’anonimato degli utenti. I ricercatori hanno dimostrato che, nonostante le informazioni in transito all’interno della rete siano criptate, è comunque possibile dedurre la posizione dei server ‘nascosti’ analizzando i modelli di traffico sui singoli host della rete.


Per scoprire la vulnerabilità i ricercatori non hanno fatto altro che creare un host “guardia” inserendolo poi nella rete TOR. L’idea di base è molto semplice: dato che gli host sono scelti a caso, se l’host “guardia” riesce a connettersi ad un numero sufficientemente alto di computer all’interno della rete ci sono buone probabilità che, almeno in alcune occasioni, riesca ad occupare una posizione ideale per intercettare i dati in transito. Durante la creazione di un circuito, infatti, gli host della rete TOR devono scambiarsi informazioni di continuo, e devono farlo in entrambe le direzioni: se l’host “spia” riesce a guadagnarsi una posizione ottimale all’interno del circuito, allora può analizzare i modelli di traffico e identificare la coppia sorgente-destinazione senza dover eliminare tutti gli strati della crittografia. Utilizzando questa tecnica i ricercatori hanno dimostrato che è possibile tracciare l’esatta identità degli host (e dei server) con una probabilità dell’88%.


Oltre a rilevare la vulnerabilità i ricercatori hanno anche elaborato una tecnica per eliminarla. A detta dei rappresentanti di Tor Project la tecnica potrebbe essere implementata già nelle prossime versioni del software TOR. “Oggi l’anonimato è considerato parte integrante della libertà di parola” ha detto Albert Kwon, uno dei principali autori della scoperta. “L’Internet Engineering Task Force sta cercando di sviluppare uno standard per i diritti umani che coinvolga Internet, e l’anonimato costituisce un elemento fondamentale della loro definizione di libertà. Quando si è anonimi, si può dire tutto ciò che si pensa su un governo autoritario senza temere persecuzioni.”


FONTE: Fortune

TODAY

28 Mar

Tuesday

Le Rubriche

Photo Gallery