Tor+Privoxy: aumentare la privacy e la sicurezza su Internet

Dom, 11/11/2007 - 18:27

Tor+Privoxy: aumentare la privacy e la sicurezza su Internet

Inviato da Senofonte1 11 commenti
Introduzione a TOR

Tor è una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di aumentare la privacy e la sicurezza su Internet. Consente inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione con caratteristiche intrinseche di privacy. Tor fornisce le basi per una gamma di applicazioni con cui singole persone e organizzazioni possono condividere informazioni sulla rete pubblica senza compromettere la propria privacy.

Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate dal loro fornitore di connessione internet, come ad esempio siti di informazioni o servizi di messaggistica. I servizi nascosti di Tor permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e socialmente sensibile: ad esempio, chat e forum per le vittime di violenza sessuale, o per persone affette da certe malattie.

Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie fonti e con dissidenti. I collaboratori di una organizzazione non governativa (ONG) possono usare Tor per collegarsi al sito web della casa madre mentre prestano servizio in un paese straniero, senza che si sappia necessariamente per chi lavorano.

Gruppi come Indymedia raccomandano Tor per preservare la privacy e la sicurezza dei loro membri. Attivisti come l'Electronic Frontier Foundation (EFF) raccomandano Tor come uno strumento per preservare le libertà civili online. Alcune grandi aziende usano Tor per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono anche per sostituire le tradizionali VPN, che rivelano con precisione le quantità e i tempi dei dati scambiati tra le sedi. In quali sedi si lavora fino a tardi? In quale ufficio gli impiegati insoddisfatti consultano gli annunci di lavoro online? Quali divisioni di ricerca comunicano con l'ufficio brevetti aziendale?

Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence di pubbblico dominio, e una delle sue squadre se ne è servito in una recente missione in Medio Oriente. L'autorità giudiziaria usa Tor per visitare o sorvegliare siti web senza lasciare nei log dei webserver traccia degli indirizzi IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.

La varietà delle persone che usano Tor è in reatlà uno dei motivi della sua sicurezza. Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi più persone e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono protetti.
Perché abbiamo bisogno di Tor

Tor protegge da una comune forma di sorveglianza in rete chiamata "analisi del traffico". L'analisi del traffico può essere usata per capire chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire le nostre abitudini e i nostri interessi personali. Questo può avere un impatto sui propri acquisti online se, per esempio, un sito di e-commerce applica una discriminazione sui prezzi a seconda del paese o dell'istituzione da cui la connessione è orginata. Questo tipo di analisi può anche mettere in pericolo il proprio lavoro e l'integrità personale, rivelando chi si è e da dove ci si connette. Per esempio, se si viaggia all'estero e ci si connetti ai computer aziendali per controllare la posta, si può inavvertitamente rivelare la propria nazionalità, la propria origine e professione a chiunque stia osservando la rete, anche se le connessioni eseguite sono cifrate.

Come funziona l'analisi del traffico? I pacchetti dati su internet sono divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni che vengono inviate, siano esse una email, una pagina web o un file musicale. Anche se il blocco dati viene cifrato, l'analisi del traffico continua a rivelare informazioni su quello che si sta facendo e, possibilmente, su quello che si sta dicendo. Questo perché questo tipo di analisi si concentra sull'intestazione del pacchetto dati, che fornisce sorgente, destinazione, dimensione e tempi.

Un problema basilare per coloro che sono attenti alla privacy è che il destinatario di una comunicazione può sapere, attraverso l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso possono fare gli intermediari che ricevono il flusso dei pacchetti, come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari non autorizzati. Una forma molto semplice di analisi del traffico consiste nel porsi in un punto qualsiasi tra la sorgente e il destinatario della comunicazione, e studiare le intestazioni dei pacchetti.

Vi sono però altri e più potenti metodi di analisi del traffico. Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. Cifrare i messaggi non serve molto, in caso di un attacco del genere, poiché questo nasconde solo il contenuto del traffico Internet, e non le intestazioni dei pacchetti.

La soluzione: una rete anonima distribuita

Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia semplice che sofisticata, distribuendo le transazioni attraverso molti nodi della rete Internet, in modo che nessun singolo punto possa collegare una transazione alla sua destinazione. L'idea è simile ad usare un percorso tortuoso e difficile da seguire per depistare un inseguitore, cancellando periodicamente le proprie orme. Invece di prendere un percorso diretto dalla sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un percorso casuale attraverso molti relay che ne coprono le tracce, in modo che nessun osservatore situato in un singolo punto possa dire da dove venga o dove sia diretto un certo traffico.
Circuito Tor, passo uno

Per creare un percorso di rete privato con Tor, il software crea incrementalmente un circuito di connessioni cifrate attraverso i relay della rete Tor. Il circuito viene esteso un salto alla volta, e ogni relay lungo il percorso conosce solo quale relay gli ha dato le informazioni, e verso che relay inoltrarle. Nessun relay conosce il percorso completo che il pacchetto ha preso. Il software negozia un nuovo insieme di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
Circuito Tor, passo due

Una volta che un circuito è stato stabilito, si possono scambiare diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor. Poiché ogni relay non vede che un singolo salto nel circuito, né un intercettatore e neppure un relay compromesso possono utilizzare le tecniche di analisi del traffico per collegare la sorgente con la destinazione della connessione. Tor funziona solo con i flussi TCP e può essere usato da ogni applicazione che abbia il supporto SOCKS.

Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni che avvengono negli stessi dieci minuti. Le richieste successive sono fornite a un nuovo circuito, per evitare che nessuno possa collegare le azioni precedenti con le successive.
Circuito Tor.

Servizi Nascosti

Tor consente agli utenti di nascondere la loro posizione quando offrono vari servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i "rendezvous points" (punti di incontro) di Tor, gli altri utenti Tor possono connettersi a questi servizi nascosti (hidden services), ciascuno senza conoscere l'identità di rete dell'altro. La funzionalità dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui pubblicare materiale senza preoccuparsi della censura. Nessuno è in grado di determinare chi sta fornendo il sito, e nessuno che fornisca un sito può sapere chi sta scrivendo su di stesso.

Restare anonimi

Tor non può risolvere tutti i problemi di anonimato. Si occupa solo della protezione del trasporto dei dati. E' necessario utilizzare software di supporto specificamente scritto per il protocollo utilizzato se non si vuole che il sito che si visita possa identificare il visitatore. Per esempio, si puo usare insieme a un proxy web come Privoxy mentre si naviga in internet, per bloccare i cookie e le informazioni sul browser utilizzato.

Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio nome o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto che, come tutte le reti anonimizzatrici abbastanza veloci da permettere la navigazione web, Tor non fornisce protezione contro gli attacchi end-to-end: se l'attaccante può osservare il traffico in partenza dal proprio computer, e può anche osservare il traffico in arrivo alla destinazione, può utilizzare delle analisi statistiche per scoprire che i due capi fanno parte dello stesso circuito.

Insomma, tutto sommato un software da avere e utilizzare nei momenti opportuni.

Passo 1

Download, per tutte le versioni OpenSuse:

http://www.torproject.org/dist/rpm-suse/tor-0.1.2.18-tor.0.suse.i386.rpm

http://sourceforge.net/project/showfiles.php?group_id=11118&package_id=29721&release_id=213850

Download, per singole versioni OpenSuse:

10.1:
http://download.opensuse.org/repositories/security:/privacy/SUSE_Linux_10.1/i586/tor-0.1.2.17-2.1.i586.rpm
http://download.opensuse.org/repositories/home:/lmich/SUSE_Linux_10.1/i586/privoxy-3.0.6-15.1.i586.rpm

10.2:
http://download.opensuse.org/repositories/security:/privacy/openSUSE_10.2/i586/tor-0.1.2.17-2.1.i586.rpm
http://download.opensuse.org/repositories/home:/lmich/openSUSE_10.2/i586/privoxy-3.0.6-15.1.i586.rpm

10.3:
http://download.opensuse.org/repositories/security:/privacy/openSUSE_10.3/i586/tor-0.1.2.17-2.2.i586.rpm
http://download.opensuse.org/repositories/openSUSE:/10.3/standard/i586/privoxy-3.0.6-71.i586.rpm

Passo 2

Salvare gli rpm scaricati nella /home/utente, o in una cartella a piacere, aprire quindi un terminale e, loggandosi come root, dare il seguente comando riferito al pacchetto che si vuole installare:

# rpm -ivh nome_pacchetto

NB
Installare un pacchetto alla volta, iniziando con Tor
Per OpenSuse 10.3 è anche possibile l'installazione dei pacchetti utilizzando OneClick, facendo riferimento alla pagina seguente :
" target="_blank">http://software.opensuse.org/search

Passo 3

Terminata l'installazione, bisognerà configurare Privoxy per usare Tor.

Aprire il file 'config' di Privoxy (cercando in etc/privoxy/ o /usr/local/etc/) e aggiungere questa riga non commentata in cima al file di configurazione:
forward-socks4a / 127.0.0.1:9050 .

ATTENZIONE! non dimenticare assolutamente il punto a fine riga

Privoxy conserva un file di log per tutto ciò che vi passa attraverso. Per impedirlo occorre commentare via tre righe inserendo un # a inizio linea.
Le tre righe sono:
logfile logfile, jarfile jarfile e, su alcuni sistemi, la riga debug 1 # show each GET/POST/CONNECT request

A seconda del proprio config file di default per Privoxy, bisognerà anche disabilitare enable-remote-toggle, enable-remote-http-toggleeenable-edit-actions

Ora, avviare Yast, andare in Sistema/Editor dei runlevel
(oppure, da terminale root: /sbin/yast2 runlevel), individuare le voci Privoxy.....Tor e abilitarle; salvare, poi, la configurazione.

Passo 4

Dopo aver installato Tor e Privoxy, bisognerà configurare i programmi (solitamente il browser) per il corretto funzionamento.

Il primo passo è la configurazione della navigazione web: se si usa Firefox ( caldamente consigliato), basta installare il plugin Torbutton (https://addons.mozilla.org/firefox/2275/), riavviare Firefox, clikkare col dx del mouse sulla barra in alto, scegliere "personalizza" e trascinare l'icona di Tor (quella a forma di cipolla presente nella finestra appena comparsa) nella barra superiore.

Clikkando su detta icona, il proxy viene abilitato o disabilitato, a seconda delle necessità (nella barra inferiore, sulla destra, compare la scritta Tor Enabled/Tor Disabled, rispettivamante di colore verde o rosso, se abilitato o meno.

Se si usa Opera, la configurazione è manuale: Strumenti/Preferenze/Avanzate/Rete/Server proxy ..... e nei capi vuoti inserire....localhost e 8118

L'abilitazione/disabilitazione del proxy, in questo browser, avviene clikkando su
strumenti/preferenze veloci/attiva i server proxy.....spuntando o meno l'apposita casella

Terminati i passi citati (download, installazione e configurazione) solitamente basta avviare il bowser, attivare il proxy come sopra descritto e navigare. Alcune volte, però, e per i più svariati motivi, il proxy, anche se avviato (demoni Privoxy e Tor tramite /sbin/yast2 runlevel), sembra non essere in esecuzione.

Per accertarsene connettersi a Tor Detector, al seguente url http://torcheck.xenobite.eu/.
Quanto evidenziato, deve riportare la seguente dicitura di colore verde:

Your IP is identified to be a Tor-EXIT. So you are using Tor successfully to reach the web! (Tor è in esecuzione)

In caso contrario (Your IP is NOT identified to be a Tor-EXIT. So you are NOT using Tor to reach the web!) il proxy non è in esecuzione; motivo per cui......è necessario riavviare il sistema e procedere a nuovo test, generalmente positivo.

NB
Circa il firewall, non ho mai incontrato problemi, nel senso che non ho avuto alcuna necessità di aprire porte, nonostante utilizzi un router e il firewall di sistema. In alcuni casi, però (firewall che limita le connessioni del proprio computer verso se stesso (compreso ad esempio SELinux su Fedora Core 4), è necessario aprire le porte 8118 (Privoxy) e 9050 (Tor), indi riavviare il pc.
Se il firewall blocca le connessioni in uscita, bisogna abilitare almeno le connessioni alle porte TCP 80 e 443.
Ma, come appena detto, in tutte le versione di Suse/OpenSuse da me utilizzate, 9.x..Sled 10.....10.0....10.1...10.2....10.3... il firewall, router e/o di sistema, non è mai stato protagonista

Spero di aver fatto cosa gradita e mi scuso per eventuali errori....omissioni e/o quant'altro.

by Seno....





Commenti

Ritratto di Alfio
#1

Inviato da Alfio il Lun, 12/11/2007 - 01:03.

Considerazioni.

Lo trovata chiara e molto semplice da usare.
http://img152.imageshack.us/img152/6360/proxycf0.jpg
L'unica cosa non trovo il file log ceh dovrebbe essere nella stessa directory.
Unica pecca ma normale rallenta di molto la connessione .
Ciao Big Grin



Ritratto di Senofonte1
#2

Inviato da Senofonte1 il Lun, 12/11/2007 - 08:25.

Re: Considerazioni.

Commentando logfile logfile e jarfile jarfile, il file .log non esiste. In caso contrario, diventa chiilometrico.

Diciamo che la navigazione viene rallentata, ma utilizzandolo con parsimonia e, soprattutto, quando ve ne è necessità e non esistono applicazioni aperte che richedono molte risorse, il tutto è abbastanza accettabile.

Purtroppo, sai benissmo che i proxy presentano questo inconveniente, se così si può chiamare.

GRAZIE A DIO, SONO ATEO!

Il pensare è la ragione prima e ultima dell'umano essere (Senofonte1)



Ritratto di tremalnaik
#3

Inviato da tremalnaik il Mar, 08/01/2008 - 00:07.

Re: Considerazioni.

a me tor non parte
in alternativa ho usato torc per collegarmi al proxy e pare funzionare

Tremal-Naik
Linux 3.1.0-1.2-desktop i686 Sistema: openSUSE 12.1 (i586) KDE: 4.7.2 (4.7.2) "release 5" GeForce 9600 GT
Processore (CPU): Intel(R) Core(TM)2 Duo CPU E8400 @ 3.00GHz



Ritratto di AL9000
#4

Inviato da AL9000 il Lun, 12/11/2007 - 09:11.

Davvero preziosa

Bella Seno!

Una perla, se ne sentiva l'esigenza!

appena posso la provo. Intanto un bel 9 sulla fiducia.

EDIT: azz! non ho resistito, l'ho provata subito.
5 minuti neanche! funziona tutto.

9 meritatissimo, forse pure troppo tirato! Laughing

Chi è investito di un'autorità si trasformerà inevitabilmente, secondo una legge sociale immutabile, in un oppressore ed in uno sfruttatore della società. (M.A. Bakunin)



Ritratto di Senofonte1
#5

Inviato da Senofonte1 il Lun, 12/11/2007 - 16:43.

Re: Davvero preziosa

Grazie...... AL Big Grin

GRAZIE A DIO, SONO ATEO!

Il pensare è la ragione prima e ultima dell'umano essere (Senofonte1)



Ritratto di sunrots
#6

Inviato da sunrots il Lun, 12/11/2007 - 18:46.

Una guida valida, ma...

Salve, la guida è discreta, però mi sarebbe piaciuto veder spesa qualche parola anche sul servizio relay. La rete TOR oggi è lenta e meno sicura di quanto potrebbe essere perché c'è squilibrio tra il numero di chi è solo un client ed il numero di chi funge anche da relay. Capisco che la configurazione come relay è meno semplice, però non aver accennato nulla al riguardo mi sembra una occasione perduta. Sad
Magari qualche utente sarebbe stato incoraggiato ad offrire il proprio supporto a TOR offrendo una parte della potenza del proprio pc e della propria connessione ad Internet...così invece non cambia nulla, anzi.
Per capire cosa sia il servizio relay rimando alla pagina ufficiale del progetto TOR:
http://www.torproject.org/docs/tor-doc-relay.html.it
Saluti,
sunrots

Non più attivo qui. Mi troverete su http://it-opensuse.org Wink



Ritratto di Senofonte1
#7

Inviato da Senofonte1 il Lun, 12/11/2007 - 20:32.

Re: Una guida valida, ma...

Non voglio assolutamente polemizzare, ma una guida... o è valida o non lo è. Non esistono vie intermedie, visto che funziona, è capibile ed è formattata come si deve.

Inoltre, lo scopo del tutorial non era/è quello che configurare TOR come relay (basta andare alla pagina del sito, oltretutto da te linkata - cosa che non ho volutamente fatto - per ulteriori chiarimenti), quanto il servirsi di un proxy pe le proprie "semplici" necessità di navigazione.

Pertanto.... nessuna occasione perduta, poiché lo scopo era ed è tutt'altro: Tor+Privoxy, aumentare la privacy e la sicurezza su Internet

GRAZIE A DIO, SONO ATEO!

Il pensare è la ragione prima e ultima dell'umano essere (Senofonte1)



Ritratto di Alfio
#8

Inviato da Alfio il Mar, 13/11/2007 - 00:56.

Re: Una guida valida, ma...

Leggendo il link credo sia opportuno come creare un relay aggiungendolo nella guida.
partendo dal file torrc
Ciao



Ritratto di Senofonte1
#9

Inviato da Senofonte1 il Mar, 13/11/2007 - 09:30.

Re: Una guida valida, ma...

Spiacente... ma non ho tempo per integrare la guida; oltre al fatto che, come già detto, lo scopo era ben altro.
Se qualcuno, cmq, avesse altri scopi, è sufficiente clikkare sul link postato e lavorare in tal senso.

Saluti Big Grin

GRAZIE A DIO, SONO ATEO!

Il pensare è la ragione prima e ultima dell'umano essere (Senofonte1)



Ritratto di openGATTO
#10

Inviato da openGATTO il Ven, 10/04/2009 - 21:33.

Se nonostante tutto TOR non funzionasse...

Mi permetto di fare un'importante aggiunta a questa ottima guida.
Per poter funzionare correttamente, TOR necessita di torrc, un file di configurazione (https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc) che per vari motivi potrebbe non essere stato creato durante l'installazione del pacchetto.
Se tale è il vostro caso, non disperate perché la soluzione è abbastanza semplice:

1) da terminale, spostatevi nella directory /etc/tor (cd /etc/tor)
2) verificate (ls) che torrc manchi all'appello e sia invece presente torrc.sample (un esempio, in tutto e per tutto uguale a come dovrebbe essere torrc)
3) in modalità super utente (su, invio, password di root e invio) rinominate torrc.sample in torrc con il comando: mv torrc.sample torrc
4) uscite da terminale

Tutto ciò va fatto PRIMA di abilitare le voci nell'editor dei runlevel.

I nomi della directory e dei files sono quelli utilizzati in openSUSE 11.1 al momento in cui posto.

Spero di essere stato utile! Big Grin

Un giorno da leone o cento da pecora?
Meglio una vita da (open)GATTO! Wink