TOR: differenze tra le versioni

5 byte rimossi ,  14:58, 31 ago 2019
m
Sostituzione testo - "[à][\s\s]" con "à "
m (Sostituzione testo - "l' " con "l'")
m (Sostituzione testo - "[à][\s\s]" con "à ")
Riga 22: Riga 22:
A causa del fatto che Tor è in grado di anonimizzare del traffico [[Transmission Control Protocol|TCP]] generico, se ne può fare anche un uso scorretto. I router mantengono una ''politica di uscita'' per quale traffico può o non può uscire dalla rete Tor attraverso il nodo. Usando una combinazione di indirizzi e porte, è possibile combattere la maggior parte degli abusi. I potenziali abusi includono:
A causa del fatto che Tor è in grado di anonimizzare del traffico [[Transmission Control Protocol|TCP]] generico, se ne può fare anche un uso scorretto. I router mantengono una ''politica di uscita'' per quale traffico può o non può uscire dalla rete Tor attraverso il nodo. Usando una combinazione di indirizzi e porte, è possibile combattere la maggior parte degli abusi. I potenziali abusi includono:


;Esaurimento della banda: È considerato scortese trasferire un grandi quantità  di dati attraverso la rete Tor, dato che gli onion router sono mantenuti da volontari che usano la propria banda.
;Esaurimento della banda: È considerato scortese trasferire un grandi quantità  di dati attraverso la rete Tor, dato che gli onion router sono mantenuti da volontari che usano la propria banda.
;E-mail: L'uso anonimo del protocollo [[Simple Mail Transfer Protocol|SMTP]] (per esempio: l'e-mail), di norma porta allo [[Spam]]. Di conseguenza, la politica di uscita di default dei nodi Tor rifiuta le connessioni in uscita verso la porta 25, cioè quella usata per SMTP.
;E-mail: L'uso anonimo del protocollo [[Simple Mail Transfer Protocol|SMTP]] (per esempio: l'e-mail), di norma porta allo [[Spam]]. Di conseguenza, la politica di uscita di default dei nodi Tor rifiuta le connessioni in uscita verso la porta 25, cioè quella usata per SMTP.
;Vandalismo: Sicuri del fatto di non poter essere rintracciati, alcuni utenti Tor scrivono messaggi distruttivi su [[Forum]], [[wiki]], o [[chatroom]]. Come risultato, molti grandi provider di questi servizi, impediscono agli utenti anonimizzati di utilizzare i propri servizi.
;Vandalismo: Sicuri del fatto di non poter essere rintracciati, alcuni utenti Tor scrivono messaggi distruttivi su [[Forum]], [[wiki]], o [[chatroom]]. Come risultato, molti grandi provider di questi servizi, impediscono agli utenti anonimizzati di utilizzare i propri servizi.


== Servizi nascosti (hidden services) ==
== Servizi nascosti (hidden services) ==
Anche se la funzionalità  più popolare di Tor è quella di fornire anonimità  ai client, può anche fornire anonimità  ai server. Usando la rete Tor, è possibile ospitare dei server in modo che la loro localizzazione nella rete sia sconosciuta. Per accedere ad un servizio nascosto, è necessario l'uso di Tor da parte del client.
Anche se la funzionalità  più popolare di Tor è quella di fornire anonimità  ai client, può anche fornire anonimità  ai server. Usando la rete Tor, è possibile ospitare dei server in modo che la loro localizzazione nella rete sia sconosciuta. Per accedere ad un servizio nascosto, è necessario l'uso di Tor da parte del client.


Agli hidden services si accede attraverso uno pseudo-dominio di primo livello <code>[[.onion]]</code>. La rete Tor capisce la richiesta e apre una connessione con il server desiderato. In genere si preferisce configurare un servizio nascosto in modo che sia accessibile esclusivamente da un'interfaccia di rete non-pubblica. I servizi a cui si accede sia attraverso Tor che la rete pubblica sono suscettibili ad attacchi a correlazione.  
Agli hidden services si accede attraverso uno pseudo-dominio di primo livello <code>[[.onion]]</code>. La rete Tor capisce la richiesta e apre una connessione con il server desiderato. In genere si preferisce configurare un servizio nascosto in modo che sia accessibile esclusivamente da un'interfaccia di rete non-pubblica. I servizi a cui si accede sia attraverso Tor che la rete pubblica sono suscettibili ad attacchi a correlazione.  
Riga 34: Riga 34:


== Problemi ==
== Problemi ==
L'[[8 settembre]][[2006]], comincia una serie di sequestri[http://punto-informatico.it/p.aspx?id=1641461] di server Tor in [[Germania]] da parte delle autorità . La motivazione ufficiale è quella di controllare l'eventuale presenza di materiale illegale, contenuto presumibilmente in alcuni servizi nascosti. Questo fatto costituisce il primo vero test per l'intera rete Tor.
L'[[8 settembre]][[2006]], comincia una serie di sequestri[http://punto-informatico.it/p.aspx?id=1641461] di server Tor in [[Germania]] da parte delle autorità . La motivazione ufficiale è quella di controllare l'eventuale presenza di materiale illegale, contenuto presumibilmente in alcuni servizi nascosti. Questo fatto costituisce il primo vero test per l'intera rete Tor.


== Voci correlate ==
== Voci correlate ==
64 364

contributi