Network

Tor: Cos’è e a cosa serve? 2018

0

Benvenuti in questo nuovo articolo in cui vi parleremo di Tor,cominciamo subito!!

TOR – INTENDI IL BROWSER?

Se ti è mai capitato di sentire questa parola è perché avrai tentato ad accedere al Deep Web,infatti é risaputo che grazie a Tor,si può accedere facilmente a questo lato oscuro dell’internet in cui si vendono droga,armi,carte di credito rubate ed altro.

Purtroppo,mi dispiace dirvelo,Tor non è un browser,in quanto si comporta solo da rete che rende anonimo l’utente all’interno,questa rete può essere appunto per navigare o su Google oppure appunto anche nel Deep Web.

UNA RETE?

Bene, per inziare definiamo un paio di concetti prima di tuffarci a bomba nella spiegazione di come funziona questa anonima rete.

Una rete di computer (che sia una rete locale, metropolitana o interconnessa) presenta le stesse caratteristiche, anche se a livello logico, di una normalissima rete da pesca.

Esattamente come una cattura pesci è formata da fili uniti tra loro attreverso nodi.

In informatica le varie reti sono formate esattamente da fili e nodi che comunica tra loro e si scambiano informazioni.

I fili sono i nostri cavi che escono dal modem e si agganciano alla centralina che li collega con tutti i altri pc e server della rete internet.

Tutti questi dispositivi sono i nodi della nostra rete globale.

Essi sono singolarmente identificabili grazie all’indirizzo IP.

(Questa è una idealizzazion a grandissime linee, dato che la rete internet è composta da più reti unite tra loro. Ma non voglio affondare troppo nel discorso che riprenderà in un altro articolo dedicato alle varie tipologie di reti. Per ora vi basti sapere questo.)

RETE TOR O RETE INTERNET?
Ora entriamo nel vivo dell’argomento e voglio proprio rispondere a questa domanda che forse ti sei posto anche tu “Ma cosa cambia tra rete tor e rete internet? Non sono sempre connesso ad internet?”

Beh, la domanda è legittima e la risposta è molto semplice “Si. Si è sempre connessi alla rete internet“. Dato che, a differenza di internet, la rete tor non è una rete che connette direttamente i nodi ma è una rete che si occupa di come comunicano i nodi tra loro .(sembra simile ma è concettualmente un’ altra cosa)

All’interno della rete tor i nodi comunicano con un sistema che permette ad ogni nodo di non conoscere la “vera identità” del compagno interlocutore grazie ad un sistema collaudato in grado di garantire l’anonimato all’interno della rete internet nascondendo il proprio l’indirizzo IP a (quasi) tutti i noti facenti parte della rete internet.

NASCONDERE L’INDIRIZZO IP? COME?
Ed è proprio qui che si vedono le grandissime potenzialità della rete tor, una rete in grado di rendere anonimi i propri utenti.
Questa particolarità è dovuta all’utilizzo di un sistema di Crittografia Asimmetrica che impone l’utilizzo di questo sistema ed un sistema di hop su più nodi prima di accedere alla risorsa specifica.

Non preoccuparti, ora ti spiego con calma tutto ciò che ho scritto nelle righe precedenti!

Per quanto riguarda il sistema di criptaggio dei dati credo di esser stato abbastanza esaustivo nell’articolo dedicato.
Per quanto riguarda gli hop prima un po di teoria!

HOP NETWORK
Gli hop sono i salti che il nostro pacchetto esegue con partenza il nostro computer, e destinazione il nosto interlocutoore.
Ad esempio:
Io, con il mio bel pc, voglio mandare un messaggio a Bob che si trova nella stanza di fianco alla mia ma in una rete locale differente.

I pacchetti che compongono il messaggio verranno da prima inviati allo switch che li passa al router.

Da lì verrano instradati nella rete di cui fa parte Bob, passati allo switch ed infine arriverrano al destinatario che li ricomponerà e potra leggere il mio bel e dolcissimo messaggio.

Tutti i pacchetti che inviato avranno eseguito 4 hop per raggiungere Bob, il primo nello switch, il secondo nel router, il secondo nel secondo switch ed il quarto nel pc di Bob.

All’interno della rete internet il concetto è identico, solo che gli hop ne sono molti di più e seguono delle logiche per far si che il messaggio rimbalzi meno volte mantenendo comunque una bassa latenza.

PROXY
Dopo aver spiegato cosa sia un hop bisogna anche chiarire il punto proxy.

Gli hop avvengono sempre, ad esempio durante una connessione al sito http://www.google.com, e l’indirizzo di richiesta di connessione che google vede è il nostro. (Quindi in questo momento siamo visibili con il nostro indirizzo in rete)

Il proxy funge in maniera simile ad un hop solo con una sostanziale differenza ovvero che l’indirizzo da cui richiediamo a BigG l’accesso non è il nostro, ma dal pc che funge da Proxy, che quindi si occupa di effettuare la richiesta di connessione a http://www.google.com, ricevere i dati e reinoltrarceli.

Dopo aver chiarito questi concetti passiamo a spiegare il funzionamento della nostra rete.

Come accennato la rete utilizzare la criptazione a doppia chiave per comunicare, questo perché nessun altro nodo, a parte i nodi coinvolti nel circuito di entrata/uscita dati, deve poter accedere ai dati.

Questo circuito nient’altro non è che una serie di hop controllati facenti parte, ovviemente, della rete stessa. (Il software di TOR ne imposta 3 di base, ma possono essere modificati da un minimo di 3 ad un massimo di 10 semplicemente dal file di configurazione)

Questi hop nulla non sono che più proxy che collaborano per permettere l’anonimato tramite il criptaggio a doppia chiave delle informazioni.

 

Grazie ancora per aver letto uno dei nostri articoli,come di consueto ci vediamo alla prossima.

Techno Age Admin

Keylogger,cosa è e come crearlo!! 2018

Previous article

Quali sono i paesi con più attacchi hacker ? 2018

Next article

Comments

Rispondi

Login/Sign up