SITO1 -- SITO2 -- Forum1 -- CercaGlobale -- Informativa su Cookie e Privacy


Valutazione discussione:
  • 0 voto(i) - 0 media
  • 1
  • 2
  • 3
  • 4
  • 5
Riflessione: Perchè TOR Browser è più sicuro di una VPN
#21
qui se ne parla:
http://www.istitutomajorana.it/index.php...&task=view
Cita messaggio
Grazie da: ZorinOS
#22
@ZorinOS
Grazie per la esauriente e completa risposta. Proverò a dare un'occhiata al mondo sommerso.
@dxgiusti
Proprio da quell'articolo sono partito per utilizzare TOR. Ma il fatto che tu lo abbia segnalato mi è servito per ridargli un'occhiata, occhiata che mi ha fatto venire la voglia di capire di più sui bitcoin (magari in altra discussione)
Huh e At
Cita messaggio
Grazie da:
#23
A proposito di Exit Node..

E' citato anche su Wikipedia https://it.wikipedia.org/wiki/Tor_%28software%29 che: "Le comunicazioni tra i nodi Tor del circuito sono cifrate, tranne il tratto tra l'ultimo nodo Tor (detto exit node) e la destinazione finale, che è normalmente in chiaro. Se la destinazione è a sua volta un router Tor, l'intera comunicazione è cifrata e sfugge all'analisi di un eventuale osservatore posto nella tratta finale del circuito."

Gli eventuali abusi della rete Tor vengono mitigati dalla possibilità, per ciascun nodo Tor di uscita (exit node), di definire una politica d'uscita (exit policy) che definisca quale tipo di traffico può uscire o meno attraverso l'exit node. Usando una combinazione di indirizzi e porte, è possibile combattere la maggior parte degli abusi.

Riguardo poi la possibilità di utilizzare TOR per l'utilizzo di software P2P è bene comunque ricordare che tale utilizzo porterebbe all' esaurimento della banda: È considerato scortese e improprio trasferire grandi quantità di dati attraverso la rete Tor, con software peer to peer, dato che gli onion router sono mantenuti da volontari che donano la propria banda incidendo notevolmente sulla velocità di connessione degli altri utenti.

E' bene anche sottolineare che:

A tal proposito comunque è stato creato Hornet (High-speed and Onion Routing at the Network Layer).
Poiché Tor si è rivelato una rete lenta (a bassa latenza) e in cui alcuni hacker sono riusciti ad entrare, ricercatori della Mellon University negli Stati Uniti, in collaborazione con Federal Institute of Technology in Zurich e University College London, hanno costruito una rete Tor, chiamata Hornet (High-speed and Onion Routing at the Network Layer) che nei test di laboratorio è riuscita a raggiungere la velocità di navigazione di 93 gigabit al secondo (circa 15 gigabyte al secondo).

La rete è stata testata su un router in cui gira un software Intel e un client Hornet gestito da un programma in linguaggio Python. Il livello di sicurezza è maggiore perché un ipotetico hacker necessita di controllare una significativa percentuale degli ISP intermedi sparsi in aree geopolitiche diverse, il tutto senza essere scoperto.

The Onion Router è un software gratuito rilasciato sotto licenza BSD e implementa una crittografia end-to-end, in cui la chiave pubblcia e privata sono condivise solamente fra mittente e destinatario, e i contenuti viaggiano cifrati fra i nodi intermedi, saltando da un server all'altro sparsi per il mondo (che svolge in questo caso la funzione di router) fino all'obbiettivo finale. Oltre a variare i nodi intermedi in cui transitano i pacchetti, come è tipico della rete Tor, Hornet aggiunge un ulteriore elemento di sicurezza poiché il protocollo di cifratura viene modificato nel tempo.
Quanti più utenti sono connessi alla rete Hornet tanto maggiori sono i nodi tra cui far rimbalzare i dati e il livello di sicurezza, a scapito però di una ridotta velocità di navigazione per gli utenti.

L'uso della crittografia simmetrica consente secondo i ricercatori di mantenere queste elevate velocità di connessione. La rete è estremamente scalabile, richiedendo una aggiunta minima di risorse per ogni nuovo canale anonimo gestito: ogni nodo della rete Hornet può processare traffico proveniente da un numero praticamente illimitato di sorgenti. Poiché il sistema non memorizza dati prima dell'avvio della sessione, fornisce garanzie di sicurezza maggiori delle reti esistenti per la protezione dell'anonimato. La crittografia applicata su ogni singolo pacchetto scambiato consente di ridurre il rischio di perdita dei dati: la rete applica la crittografia a chiave asimmetrica solo fra mittente e destinatario, mentre fra i nodi di rete intermedi si impiega solo la crittografia a chiave simmetrica, lo stato della connessione (come le chiavi di crittografia) è inserito direttamente nell'intestazione (header) del messaggio.

Quando un utente vuole accedere ad un sito web su Internet, un protocollo Tor-simile detto Sphinx ("Sfinge") in primo luogo è utilizzato per impostare il canale. Ogni pacchetto Sfinge permette ad un nodo di origine di stabilire un set di chiavi simmetriche, una per ciascun nodo sul percorso attraverso il quale i pacchetti vengono instradati. Una catena di chiavi viene creata mediante uno scambio Diffie-Hellman e ogni chiave viene utilizzata per crittografare un inoltro fra due nodi intermedi.

Il nodo destianatario può così recuperare in modo dinamico le informazioni incorporate (cioè, nodo successivo, chiave condivisa di sessione, tempo di scadenza): il mittente inserisce nell'anonymous header (AHDR) il forwarding segment di ciascun nodo del canale fino alla destinanzione finale. L'AHDR permette a ogni nodo del percorsso l'accesso al nodo successivo, senza rendere visibili a terzi qualsiasi informazione sul percorso eccetto il nodo immediatamente precedente e successivo. Il traffico dati è cifrato con le chiavi assegnate a ciascuno dei nodi del canale.

Per chi desiderasse consultare la fonte di tali informazioni ed altro ancora soprattutto in merito agli aspetti problematici legati a TOR può consultare questo Link https://it.wikipedia.org/wiki/Tor_%28software%29
"Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire!" Edward Snowden  Tongue
Cita messaggio
Grazie da:
#24
(06-01-2016,16:32 )ZorinOS Ha scritto: A proposito di Exit Node..

E' citato anche su Wikipedia https://it.wikipedia.org/wiki/Tor_%28software%29 che: "Le comunicazioni tra i nodi Tor del circuito sono cifrate, tranne il tratto tra l'ultimo nodo Tor (detto exit node) e la destinazione finale, che è normalmente in chiaro. Se la destinazione è a sua volta un router Tor, l'intera comunicazione è cifrata e sfugge all'analisi di un eventuale osservatore posto nella tratta finale del circuito."

Gli eventuali abusi della rete Tor vengono mitigati dalla possibilità, per ciascun nodo Tor di uscita (exit node), di definire una politica d'uscita (exit policy) che definisca quale tipo di traffico può uscire o meno attraverso l'exit node. Usando una combinazione di indirizzi e porte, è possibile combattere la maggior parte degli abusi.

Riguardo poi la possibilità di utilizzare TOR per l'utilizzo di software P2P è bene comunque ricordare che tale utilizzo porterebbe all' esaurimento della banda: È considerato scortese e improprio trasferire grandi quantità di dati attraverso la rete Tor, con software peer to peer, dato che gli onion router sono mantenuti da volontari che donano la propria banda incidendo notevolmente sulla velocità di connessione degli altri utenti.

E' bene anche sottolineare che:

A tal proposito comunque è stato creato Hornet (High-speed and Onion Routing at the Network Layer).
Poiché Tor si è rivelato una rete lenta (a bassa latenza) e in cui alcuni hacker sono riusciti ad entrare, ricercatori della Mellon University negli Stati Uniti, in collaborazione con Federal Institute of Technology in Zurich e University College London, hanno costruito una rete Tor, chiamata Hornet (High-speed and Onion Routing at the Network Layer) che nei test di laboratorio è riuscita a raggiungere la velocità di navigazione di 93 gigabit al secondo (circa 15 gigabyte al secondo).

La rete è stata testata su un router in cui gira un software Intel e un client Hornet gestito da un programma in linguaggio Python. Il livello di sicurezza è maggiore perché un ipotetico hacker necessita di controllare una significativa percentuale degli ISP intermedi sparsi in aree geopolitiche diverse, il tutto senza essere scoperto.

The Onion Router è un software gratuito rilasciato sotto licenza BSD e implementa una crittografia end-to-end, in cui la chiave pubblcia e privata sono condivise solamente fra mittente e destinatario, e i contenuti viaggiano cifrati fra i nodi intermedi, saltando da un server all'altro sparsi per il mondo (che svolge in questo caso la funzione di router) fino all'obbiettivo finale. Oltre a variare i nodi intermedi in cui transitano i pacchetti, come è tipico della rete Tor, Hornet aggiunge un ulteriore elemento di sicurezza poiché il protocollo di cifratura viene modificato nel tempo.
Quanti più utenti sono connessi alla rete Hornet tanto maggiori sono i nodi tra cui far rimbalzare i dati e il livello di sicurezza, a scapito però di una ridotta velocità di navigazione per gli utenti.

L'uso della crittografia simmetrica consente secondo i ricercatori di mantenere queste elevate velocità di connessione. La rete è estremamente scalabile, richiedendo una aggiunta minima di risorse per ogni nuovo canale anonimo gestito: ogni nodo della rete Hornet può processare traffico proveniente da un numero praticamente illimitato di sorgenti. Poiché il sistema non memorizza dati prima dell'avvio della sessione, fornisce garanzie di sicurezza maggiori delle reti esistenti per la protezione dell'anonimato. La crittografia applicata su ogni singolo pacchetto scambiato consente di ridurre il rischio di perdita dei dati: la rete applica la crittografia a chiave asimmetrica solo fra mittente e destinatario, mentre fra i nodi di rete intermedi si impiega solo la crittografia a chiave simmetrica, lo stato della connessione (come le chiavi di crittografia) è inserito direttamente nell'intestazione (header) del messaggio.

Quando un utente vuole accedere ad un sito web su Internet, un protocollo Tor-simile detto Sphinx ("Sfinge") in primo luogo è utilizzato per impostare il canale. Ogni pacchetto Sfinge permette ad un nodo di origine di stabilire un set di chiavi simmetriche, una per ciascun nodo sul percorso attraverso il quale i pacchetti vengono instradati. Una catena di chiavi viene creata mediante uno scambio Diffie-Hellman e ogni chiave viene utilizzata per crittografare un inoltro fra due nodi intermedi.

Il nodo destianatario può così recuperare in modo dinamico le informazioni incorporate (cioè, nodo successivo, chiave condivisa di sessione, tempo di scadenza): il mittente inserisce nell'anonymous header (AHDR) il forwarding segment di ciascun nodo del canale fino alla destinanzione finale. L'AHDR permette a ogni nodo del percorsso l'accesso al nodo successivo, senza rendere visibili a terzi qualsiasi informazione sul percorso eccetto il nodo immediatamente precedente e successivo. Il traffico dati è cifrato con le chiavi assegnate a ciascuno dei nodi del canale.

Per chi desiderasse consultare la fonte di tali informazioni ed altro ancora soprattutto in merito agli aspetti problematici legati a TOR può consultare questo Link https://it.wikipedia.org/wiki/Tor_%28software%29

scusate a proposito di questo argomento riguardante tor, vpn non so se potreste aiutarmi, vorrei sapere se è possibile fare pagamenti con pay pal su un sito che momentaneamente è oscurato dall'italia (niente di illegale, anzi è per un 'investimento interessante che se volete ve ne posso parlare in privato) in modo sicuro senza che ci sia il pericolo che i dati finanziari vengano rubati da haker, qualcuno può aiutarmi?
Cita messaggio
Grazie da:
#25
@ alext

Hai cambiato i DNS?
Per le VPN ci sono pro e contro (soprattutto se gratuite), sono meno "trasparenti" di quello che si possa pensare.

Se vuoi più sicurezza, effettua il pagamento da un Live dvd di Linux.
Cita messaggio
Grazie da:
#26
le vpn non ti cambiano i dns? cosè un live dvd di linux? io ho windows
Cita messaggio
Grazie da:
#27
Buona giornata a tutti,
Di vpn e dns non m'intendo. Una live di Linux è un sistema operativo che non risiede sul pc, ma su un supporto mobile (dvd o chiavetta usb). Il compianto prof. Cantaro aveva creato Linux Banca, per permettere di collegarsi alla propria banca in sicurezza; un altro live è Tails, di cui ho parlato in un post precedente: Tails usa di default Tor è non lascia traccia sul pc su cui lavori. E' molto utile se usi un pc altrui, perché quello che fai rimane riservato e non appesantisci un pc non tuo. Che usi win o linux è ininfluente per adoperare una live: in fase di avvio del grub devi solo selezionare la posizione della live. Se adoperi una live solo per collegarti a siti sicuri (banca) non rischi di prendere spyware, malaware, ecc., e non sei influenzato da eventuali virus presenti nel pc.
At At
Cita messaggio
Grazie da:
#28
E' vero, se usi una live solo per collegarti a siti sicuri (banca) non rischi di prendere spyware, malaware. Chi vuole rubare i codici da inserire
nei campi del sito bancario, non viene a casa tua sa fare di meglio, ti aspetta nel sito della banca che sembra originale ma non è.

Il maleintenzionato, o ladro, ma grande hacker, attende la tua digitazione di codice, password, e pin. Questi registra i codici che digiti
e tranne il pin, che è variabile, ha i dati da te forniti e ti ringrazia.
Cita messaggio
Grazie da:
#29
E' pienamente vero quello che dici, ma i siti delle banche mettono in atto delle sicurezze per evitare di fare incappare i clienti in siti fasulli. Per esempio, fra la digitazione del tuo account e quella della password ti forniscono dati che solo la banca ha in possesso. Inoltre, se ti rubano il codice di accesso i ladri possono avere accesso al tuo conto, ma non effettuare spostamenti di denaro. Ogni banca ha i suoi sistemi per questo, per esempio lo spostamento può essere effettuato solo con doppio codice uno sul pc e l'altro sullo smartphone. Certo, il sistema sicuro al 100% non esiste, ma secondo me è più sicuro lavorare da casa che recarsi in banca: in quest'ultimo caso c'è solo un elemento umano in più nell'operazione.
Cari saluti
Cita messaggio
Grazie da:
#30
Le banche hanno sistemi diversi per proteggere il cliente da evenuali hacker. La mia banca , per entrare e guardare il conto corrente (senza operazioni di spostamento di denaro), vuole lo username (codice numerico) la password ed il pin.

Per bonifici e altri spostamenti di denaro, devo inserire una password differente ed un codice pin differente dal login iniziale.

Queste digitazioni continue sono il pane per l'hacker di turno. Per evitare registrazioni di dati è bene usare il drag and drop di codici
password e pin evitando in assoluto la digitazione di questi da pc/cd live nulla cambia a mio modo di vedere.
Cita messaggio
Grazie da:


Vai al forum:


Utenti che stanno guardando questa discussione: