Marco Calamari

Cassandra Crossing/ Tor? Molto rumore per nulla

di Marco Calamari - Tor funziona e offre un altissimo livello di sicurezza: gli eventi dei giorni scorsi, invece, non fanno che dimostrare come contro la leggerezza, o la stupidità, né la tecnologia né gli Dei possano fare alcunché

Roma - Martedì un dettagliatissimo articolo di Punto Informatico riportava in maniera puntuale ed esaustiva che Tor è stato usato come mezzo per rastrellare password in Rete e violare account di posta. Il taglio ed il tono dell'articolo suscitavano però, almeno a mio parere, allarme e sfiducia sulla capacità di garantire l'anonimato da parte della rete Tor.

Il resto di questo intervento si puo' percio' sintetizzare semplicemente così: "Non è vero; Tor va da Dio, purché lo si utilizzi per quello che è, non per quello che vorremmo fosse". Sì, perché chi usa Tor da semplice utente spesso lo considera una "pallottola d'argento" che garantisce da sola l'anonimato durante la navigazione web.

NON È VERO. NON È COSÌ.
Tor è un mezzo efficace per occultare la provenienza di una connessione TCP che sta consultando e/o utilizzando un sito web. Niente di più, niente di meno. La differenza è sottile, ma abissale.
Infatti usare la rete Tor per navigare normali siti HTTP non garantisce affatto l'anonimato del navigatore, perché i dati scambiati tra il nodo Tor di uscita ed il sito web sono in chiaro. Se si riempie un form con il proprio nome e cognome, questi dati passano in chiaro da nodo Tor di uscita, attraverso la rete di vari ISP fino al server web, e nel server web stesso. Questi tre sono punti privilegiati in cui tutte le informazioni in chiaro possono essere intercettate e memorizzate.

In parole povere, se scrivete nel form il vostro nome, un nome utente od una password, il sistema dove gira il nodo Tor di uscita diventa un ideale punto di concentrazione e raccolta di informazioni personali, che passano tutte da lì per disperdersi poi nella Rete e raggiungere i server di destinazione.

Nulla garantisce che il gestore di un nodo Tor di uscita sia una persona onesta e rispettosa della privacy; puo' essere un mafioso, una spia industriale, un ladro di numeri di carta di credito, o semplicemente l'investigatore assunto dal vostro fidanzato/fidanzata per un'indagine prematrimoniale. La rete Tor è progettata per resistere a questo, ma né Tor e neanche gli Dei possono nulla contro la stupidaggine.

Usare Tor e poi inviare informazioni in chiaro è appunto un'abissale stupidaggine, che rende possibile lavori dimostrativi e pubblicazioni ad effetto come quelli citati dal suddetto articolo. Facciamo ora un passo avanti.

Se vi connettete ad un servizio criptato (ad esempio un sito web HTTPS) i dati che transitano diventano ovviamente illeggibili, e solo la vostra controparte puo' leggerli. Benissimo, tutto a posto quindi. O no? Fatevi una semplice domanda. Con chi state comunicando? Siete sicuri sia la vostra banca? Come fate a saperlo?
"Beh, è semplice" direte voi "basta esaminare il certificato che il server ci invia all'inizio della sessione".
Giusto! Ma lo fate realmente? Lo fate almeno la prima volta che vi collegate? Sapete come fare a verificare un certificato solo la prima volta ed a rendere automatico il procedimento per le volte successive?

Non basta vedere che sul certificato c'è scritto "Bill Gates - Microsoft", bisogna verificarne l'autenticità tramite la catena di autorità di certificazione. Non è difficile; basta cliccare sul tasto "Dettagli" e non su "OK", solo la prima volta che l'usate.

Se invece si clicca su OK a raffica, ci si espone proprio a quello che è stato fatto (per fini dimostrativi) dal meritorio sig. Dan Egerstad.
Infatti il buon Dan ha nuovamente utilizzato il fatto che il server che ospita un nodo Tor di uscita si trova in un punto privilegiato non solo per raccogliere informazioni (come visto nel caso precedente) ma anche per tentare di alterarle "al volo".

È quindi possibile portare un attacco di tipo MITM (Man in the Middle - Uomo nel Mezzo), che nel caso di consultazione di un sito web HTTPS (per esempio quello della vostra banca) funzionerebbe grosso modo così:

1) il vostro browser, attraverso la rete Tor, offre un certificato e richiede quello del sito web
2) la richiesta esce dal nodo Tor di uscita, dove il buon Dan ha piazzato un programma proxy che intercetta la chiamata e la ferma temporaneamente
3) il proxy vi offre un certificato finto generato al momento, che reca informazioni ragionevoli dedotte dall'indirizzo del sito web o da quelle contenute nel vostro certificato, ma è crittograficamente falso come una moneta di latta
4) il vostro browser apre una finestra in cui vi chiede di approvare il certificato (taroccato) appena arrivato. Se non fate nessuna verifica e cliccate su OK il gioco è fatto.
5) Olè, avete appena aperto una connessione con il proxy di Dan pensando che sia il sito della vostra banca
6) il proxy di Dan puo' terminare l'apertura di una connessione "sicura" con voi ed usare le informazioni che gli mandate (incluso il vostro certificato) per aprire una seconda connessione da lui verso il sito della banca.
7) il proxy puo' poi intercettare, memorizzare e e magari anche modificare tutte le informazioni scambiate sulla connessione "sicura" ed "anonima" appena aperta.

Cosa c'entra Tor in tutto questo? Assolutamente niente, ha solo offerto un punto favorevole ad un criminale per approfittare della stupidità di chi clicca sempre su "OK", persino quando vuole una connessione sicura ed anonima.

That's all, folks.
Tor funziona, e non ha debolezze conosciute; potete usarlo con fiducia. Solo usatelo per quello che è, per quello che puo fare e per come funziona, proprio come la vostra bicicletta o la vostra auto.
Concludendo: per la privacy in Rete c'è di che essere mooooooooooolto preoccupati, per il funzionamento di Tor no.

Chi volesse chiarimenti può anche iscriversi alla lista e-privacy e chiederli via email.

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo
13 Commenti alla Notizia Cassandra Crossing/ Tor? Molto rumore per nulla
Ordina
  • Colmare costantemente le lacune degli altri, dai tanti altri, è un lavoraccio... ma qualcuno dovrà pur farlo... grazie.

    Mik
  • Ma come funziona il sistema con programmi e link vari che appaiono nelle pagine più complicate (es. animazioni flash, banner pubblicitari)?
    non+autenticato
  • - Scritto da: Spiderman
    > Ma come funziona il sistema con programmi e link
    > vari che appaiono nelle pagine più complicate
    > (es. animazioni flash, banner
    > pubblicitari)?

    Tor+Privoxy diventano il proxy del browser. Tutte le comunicazioni fra il browser e il mondo esterno avvengono passando dunque attraverso il proxy.

    Purtroppo però, Flash, Java e persino Javascript possono essere programmati per ignorare il proxy definito dal browser e tentare connessioni dirette. Su questo fatto si basano gli unici (a mia conoscenza) reali attacchi pericolosi a Tor.

    Il suggerimento è quello di disabilitare java, javascript, flash e qualunque altro plugin quando si naviga con Tor. Meglio sarebbe farlo addirittura con un browser a lui dedicato e configurato di proposito.
    La cosa migliore, in questo senso, sarebbe quella di limitare, attraverso un firewall, le connessioni su Internet solo a quelle Tor, escludendo quindi ogni possibilità per i software in funzione sulla macchina di realizzare connessioni dirette.

    La sicurezza non viene mai gratuitamente, ha un costo, in genere molto alto (in denaro, in conoscenza, in precauzioni, in attenzioni)... solo chi è disposto a pagarlo può dirsi ragionevolmente sicuro. Naturalmente ci sarà qualcuno che dice "eeeeh ma se non posso usare Flash allora....".... bé, vostra scelta, la sicurezza non è qualcosa che DOVETE avere, solo qualcosa che POTETE avere in cambio di compromessi.
  • Che la divulgazione su argomenti di security (compresa quella di PI) soprattutto quelli importanti per la privacy dell'utente (quello comune, non aziendale) è incompleta e fallace, non che le persone sono stupide, caro il mio Marco. Non tutti infatti sono appassionati di informatica e dargli degli stupidi solo perchè hanno coltivato altri interessi e si affidano ai consigli di divulgatori "esperti" (che finora a quanto mi ricordo hanno sempre detto da ogni dove "salvate la vostra privacy, usate tor!" senza citare effetti collaterali) è semplicemente come dire, "da stupidi" secondo me. Tutto questo solo per dire che questa storia dovrebbe essere anche di ispirazione per chi scrive, oltre che di monito per chi legge.

    saluti,

    Michele I.
    non+autenticato
  • voglio dire solo due cose:

    - la gente che fa le cose senza pensare, spesso può esser raggirata, ed è essa stessa che permette che accada.

    - gli strumenti per infinitamente buoni e ottimi che siano, possono diventare armi se usati nel modo sbagliato. E' veramente pericoloso un coltello? Provate a mangiare una pizza senzaSorride

    P.s.:
    secondo me l'articolo a cui si riferisce Marco poteva generare confusione solo ad un lettore superficiale. Questo secondo articolo chiarisce certamente punti a coloro che potevano non esser abbastanza consci dei problemi che possono nascondersi dietro un utilizzo incauto di Tor, o qualunque servizio 'sicuro'.
    non+autenticato
  • Marco Calamari è un'essere superiore
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)