64 364
contributi
K2 (discussione | contributi) m (Sostituzione testo - "l' " con "l'") |
K2 (discussione | contributi) m (Sostituzione testo - "[à][\s\s]" con "à ") |
||
Riga 22: | Riga 22: | ||
A causa del fatto che Tor è in grado di anonimizzare del traffico [[Transmission Control Protocol|TCP]] generico, se ne può fare anche un uso scorretto. I router mantengono una ''politica di uscita'' per quale traffico può o non può uscire dalla rete Tor attraverso il nodo. Usando una combinazione di indirizzi e porte, è possibile combattere la maggior parte degli abusi. I potenziali abusi includono: | A causa del fatto che Tor è in grado di anonimizzare del traffico [[Transmission Control Protocol|TCP]] generico, se ne può fare anche un uso scorretto. I router mantengono una ''politica di uscita'' per quale traffico può o non può uscire dalla rete Tor attraverso il nodo. Usando una combinazione di indirizzi e porte, è possibile combattere la maggior parte degli abusi. I potenziali abusi includono: | ||
;Esaurimento della banda: È considerato scortese trasferire un grandi | ;Esaurimento della banda: È considerato scortese trasferire un grandi quantità di dati attraverso la rete Tor, dato che gli onion router sono mantenuti da volontari che usano la propria banda. | ||
;E-mail: L'uso anonimo del protocollo [[Simple Mail Transfer Protocol|SMTP]] (per esempio: l'e-mail), di norma porta allo [[Spam]]. Di conseguenza, la politica di uscita di default dei nodi Tor rifiuta le connessioni in uscita verso la porta 25, cioè quella usata per SMTP. | ;E-mail: L'uso anonimo del protocollo [[Simple Mail Transfer Protocol|SMTP]] (per esempio: l'e-mail), di norma porta allo [[Spam]]. Di conseguenza, la politica di uscita di default dei nodi Tor rifiuta le connessioni in uscita verso la porta 25, cioè quella usata per SMTP. | ||
;Vandalismo: Sicuri del fatto di non poter essere rintracciati, alcuni utenti Tor scrivono messaggi distruttivi su [[Forum]], [[wiki]], o [[chatroom]]. Come risultato, molti grandi provider di questi servizi, impediscono agli utenti anonimizzati di utilizzare i propri servizi. | ;Vandalismo: Sicuri del fatto di non poter essere rintracciati, alcuni utenti Tor scrivono messaggi distruttivi su [[Forum]], [[wiki]], o [[chatroom]]. Come risultato, molti grandi provider di questi servizi, impediscono agli utenti anonimizzati di utilizzare i propri servizi. | ||
== Servizi nascosti (hidden services) == | == Servizi nascosti (hidden services) == | ||
Anche se la | Anche se la funzionalità più popolare di Tor è quella di fornire anonimità ai client, può anche fornire anonimità ai server. Usando la rete Tor, è possibile ospitare dei server in modo che la loro localizzazione nella rete sia sconosciuta. Per accedere ad un servizio nascosto, è necessario l'uso di Tor da parte del client. | ||
Agli hidden services si accede attraverso uno pseudo-dominio di primo livello <code>[[.onion]]</code>. La rete Tor capisce la richiesta e apre una connessione con il server desiderato. In genere si preferisce configurare un servizio nascosto in modo che sia accessibile esclusivamente da un'interfaccia di rete non-pubblica. I servizi a cui si accede sia attraverso Tor che la rete pubblica sono suscettibili ad attacchi a correlazione. | Agli hidden services si accede attraverso uno pseudo-dominio di primo livello <code>[[.onion]]</code>. La rete Tor capisce la richiesta e apre una connessione con il server desiderato. In genere si preferisce configurare un servizio nascosto in modo che sia accessibile esclusivamente da un'interfaccia di rete non-pubblica. I servizi a cui si accede sia attraverso Tor che la rete pubblica sono suscettibili ad attacchi a correlazione. | ||
Riga 34: | Riga 34: | ||
== Problemi == | == Problemi == | ||
L'[[8 settembre]][[2006]], comincia una serie di sequestri[http://punto-informatico.it/p.aspx?id=1641461] di server Tor in [[Germania]] da parte delle | L'[[8 settembre]][[2006]], comincia una serie di sequestri[http://punto-informatico.it/p.aspx?id=1641461] di server Tor in [[Germania]] da parte delle autorità . La motivazione ufficiale è quella di controllare l'eventuale presenza di materiale illegale, contenuto presumibilmente in alcuni servizi nascosti. Questo fatto costituisce il primo vero test per l'intera rete Tor. | ||
== Voci correlate == | == Voci correlate == |