Marco Calamari

Cassandra Crossing/ Tor, lezione di teoria

Proseguono gli approfondimenti su Tor e le tecnologie di anonimizzazione, dalla teoria alla pratica. A parlarne č un esperto d'eccezione: Marco Calamari. Siamo al secondo round

Roma - Qualche settimana fa la prima lezione di guida di Tor è stata accolta con interesse dai miei 23 lettori; il diluvio di fatti importanti accaduti in questi giorni pero' aveva richiesto che Cassandra Crossing si occupasse di altri temi. Ma ogni promessa è debito, quindi eccoci qui. Come ai tempi della scuola guida pero', lezioni pratiche vanno alternate con lezioni teoriche, quindi oggi la "lezione" sarà meno divertente perché tocca alla teoria, anzi alla teoria di base. Niente crittografia od algoritmi però, ma solo una importantissima riflessione su quello che accade realmente nel PC quando navighiamo.

La normale navigazione con un browser (useremo nuovamente Firefox come esempio) è molto più complessa di quello che sembra.
Un sacco di cose accadono "dietro le quinte" all'insaputa dell'utente che non si interessi specificamente all'aspetto informatico; un buon motivo per interessarsene almeno un po' è appunto la difesa della propria privacy. Chi naviga percepisce distintamente di avere "il controllo" della situazione, di essere l'attore del processo in corso, di essere colui che "fa succedere" le cose.

Orbene, non è esattamente cosi; anzi non è proprio così.
Anzi non è affatto così.
Quando navigate, l'unico vostro ordine è quello di scegliere il prossimo link da visualizzare. A questo punto il browser apre un collegamento HTTP verso il server e richiede una certa pagina. Quello che viene trasmesso dal server al vostro browser sono una serie di informazioni che gli fanno compiere certe azioni.

Ai vecchi tempi della rete queste informazioni erano soltanto comandi HTML e file grafici. Il browser non sapeva fare altro che interpretare questi comandi, leggere le immagini e rappresentarli (il termine corretto è "renderizzare") sul vostro schermo. Nessuna altra azione era possibile perché i vecchi browser (ricordate Mosaic?) sapevano fare solo questo.
Oggi fortunatamente/purtroppo le cose sono molto cambiate. I browser sanno fare un sacco di cose in più, conoscono e possono eseguire "programmi" scritti in vari linguaggi (javascript, java e vbscript sono alcuni di essi) e possono quindi compere tutte le azioni eseguite da essi sul vostro computer; in termini tecnici possiedono interpreti o runtime interni per questi linguaggi.

Cosa significa questo? Che se la pagina che il server decide di mandarvi in risposta alla vostra richiesta contiene un programma (tecnicamente uno script od un applet) scritto in uno di questi linguaggi, esso verrà eseguito dal browser che compirà le azioni richieste dal programma stesso. Normalmente si tratta di azioni che hanno lo scopo di visualizzare una pagina web più "ricca" di contenuti, e di renderne alcuni attivi.

Gli interpreti ed i runtime dei browser normalmente hanno delle limitazioni su cio' che possono fare; ad esempio non possono passare un comando direttamente al sistema operativo, od accedere in maniera incontrollata al disco del PC. Ma gli interpreti hanno bachi che permettono di compiere anche azioni non previste, e le azioni previste possono spesso essere usate in maniera "creativamente dannosa".

Ad esempio, un applet Java puo' aprire una connessione ad Internet, ma solo al dominio da cui l'applet stesso è stato scaricato. Questo permette ad un server maligno di ottenere l'IP di un utente Tor; il server maligno vede arrivare la connessione da un router Tor, gli invia un applet con un identificativo casuale che, una volta eseguito dal browser, apre una nuova connessione verso il server stesso e gli invia l'identificativo. La nuova connessione viene fatta al di fuori della rete Tor e quindi rivela l'IP del PC, e l'identificativo restituito permette di associare l'IP reale alla connessione anonima. Voilà.

In realtà questo attacco non è più possibile con una configurazione di Tor "moderna" ma se ne possono realizzare di simili, solo tecnicamente più sofisticati. Ecco perché, se si desiderano connessioni anonime, è necessario disabilitare tutti gli interpreti interni al browser (Java e Javascript) rinunciando quindi a vedere correttamente tutte le pagine che contengono script. Č un prezzo da pagare.

Ma c'è dell'altro. I browser moderni sono scritti con una architettura a plugin, che permette di installare applicazioni scritte da terze parti dentro il browser stesso. Queste applicazioni, senza aver bisogno di script inviati dal server, possono eseguire tutte le azioni che desiderano, limitate solo da quelle ammesse dal browser.

Esempi di plugin che probabilmente tutti possiedono nel proprio browser sono Flashplayer, Realplayer, Shockwave, Quicktime, Media Player. Tutti questi plugin possono contattare il server di origine od un altro server a piacere, molti di essi possono anche installare legalmente ulteriori applicazioni arbitrarie nel vostro browser.

Vi sembra impossibile? Allora dovreste provare a leggere gli accordi di licenza che approvate durante l'installazione o quando comprate il sistema operativo! Ma lasciamo perdere questo aspetto perché il discorso richiederebbe non un articolo ma una serie di articoli a parte. Facciamo solo un paio di esempi.

Il plugin, quando eseguito, si collega normalmente con un server dell'azienda che lo produce per verificare la presenza di aggiornamenti; in questa situazione puo' tranquillamente (e legalmente) trasmettere dati che annullano il vostro anonimato. Anche senza considerare questa funzione, il plugin usato ad esempio per visualizzare un filmato scaricato da un server puo' eseguire una richiesta di collegamento inserita nel filmato stesso, e siamo daccapo.

Questi sono solo alcuni dei motivi per i quali la navigazione con Tor deve dovrebbe essere eseguita con un browser diverso da quello normalmente usato, configurato "castrando" tutto cio' che puo' portare all'esecuzione di contenuti attivi scaricati dal server con cui ci colleghiamo.
Quindi non solo disabilitare Java, Javascript e VBscript, ma anche cancellare tutti i plugin ed i player add-on, e lasciare solo il minimo necessario di estensioni, come ad esempio TorButton.

In Firefox ad esempio, lo potete fare nel menù Tools/Add-on:

su Firefox
in figura potete vedere sia la pagina da cui si scaricano gli add-on che la finestra da cui si gestiscono (e cancellano!)
Far questo significa ovviamente rinunciare ad una parte delle pagine e dei siti che non funzionano senza queste opzioni; è, come dicevamo, un prezzo da pagare per poter mantenere la propria privacy e/o il proprio anonimato.

Ovviamente esistono soluzioni intermedie che portano a quantità di anonimato e sicurezza intermedie, ma anche questo sarebbe un discorso amplissimo, e ne parleremo un'altra volta.
Esiste, per la gioia di chi vuol faticare poco, una soluzione ad una buona parte dei problemi suaccennati; si chiama Privoxy e moltissime installazioni di Tor per fortuna ve la installano automaticamente.
Ma questa... questa è un'altra storia, per un'altra puntata. Se Frattini, Gentiloni e soci faranno il ponte e non avranno altre alzate di ingegno, potrebbe anche essere pubblicata la prossima settimana.

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo
45 Commenti alla Notizia Cassandra Crossing/ Tor, lezione di teoria
Ordina
  • sarebbe utile spiegare ai lettori che i livelli di privacy di cui parli, non proteggono in nessun modo da attività sistematiche messe in piedi da grandi società informatiche e altri enti ben finanziati per controllare milioni di utenti continuamente a costi per persona/minuto bassissimi. Non è forse ora di prenderne atto ed immaginare di reinventare la democrazia "vietando la privacy" ad ogni livello a partire da politici e governi?!
    non+autenticato
  • Quando avvio Tor questo chiede l'accesso a determinati indirizzi IP, attraverso la porta 9050 ma anche la 443 (la 80 con Torpark), Privoxy la 8818... Il Browser invece chiede l'accesso all'ip 127.0.0.1. tramite porte qualsiasi (non la 8118 o la 9050) L'ip viene anonimizzato. Ma l'uso di porte diverse per il Browser è normale?
    non+autenticato
  • - Scritto da: 1 Test
    > Quando avvio Tor questo chiede l'accesso a
    > determinati indirizzi IP, attraverso la porta
    > 9050 ma anche la 443 (la 80 con Torpark), Privoxy
    > la 8818... Il Browser invece chiede l'accesso
    > all'ip 127.0.0.1. tramite porte qualsiasi (non la
    > 8118 o la 9050) L'ip viene anonimizzato. Ma l'uso
    > di porte diverse per il Browser è
    > normale?


    Per essere più precisi:
    Tor chiede l'accesso all'IP 127.0.0.1 dalla porta 9050
    Vidalia chiede l'accesso all'IP 127.0.0.1 dalla porta 9051
    Privoxy chiede l'accesso all'IP 127.0.0.1 dalla porta 9050 e dalla 8118
    Tor chiede l'accesso a internet (IP x) dalle porte 443, 9???, , ,
    Torpark chiede l'accesso a internet (IP x) dalle porte 80 e 81
    Firefox chiede l'accesso all' IP 127.0.0.1 da porte apparentemente qualsiasi
    non+autenticato
  • è geniale : marco calamari non può neanche leggere i commenti agli articoli che scrive, e tutto ciò grazie al
    l'originale forum di PI, che usa jscript

    OH YEAHS!
  • - Scritto da: logiq
    > è geniale : marco calamari non può neanche
    > leggere i commenti agli articoli che scrive, e
    > tutto ciò grazie
    > al
    > l'originale forum di PI, che usa jscript
    >
    > OH YEAHS!

    Dubito che uno venga qui a pubblicare in modo anonimo e se lo fa è un **** di ***** che non ha capito un *****
    non+autenticato
  • Non dar via del tuo...
    non+autenticato
  • Questo vuol essere un piccolo avviso dei tempi che cambiano e che cambieranno ancora più velocemente se determinati fenomeni continueranno ad aumentare, e con questo intendo anche a causa dei "poco ponderati" consigli di qualcuno; a buon intenditor poche parole..


    In un recente articolo apparso su Securityfocus, H.D. Moore, esperto in sicurezza informatica, ha dichiarato di voler approntare un tool al fine di monitorare gli utenti Tor per evitare il propagarsi di un utilizzo improprio del network. Il promotore del progetto, denominato Torment project, già la scorsa estate in occasione del meeting dell’Austin Hackers Association, aveva preannunciato la volontà di procedere in tal senso, motivato dalla constatazione che la rete Tor era usata, a volte, per visitare siti pedofili; tale circostanza è confermata anche da uno studio della FortConsult, di cui ho fatto menzione in un mio precedente articolo, da cui emerge, in alcune occasioni, un impiego di Tor sconcertante, utilizzato per la visione di siti di Al Qaeda o dal contenuto pedopornografico. Il progetto prevede lo sviluppo di un software per l’avvio di una versione corretta di un server Tor contenente un interprete Ruby che, a sua volta, garantirà l’esecuzione di script Ruby, per un controllo dei dati intercorsi nella Rete basato su delle keywords attinenti la tematica della pedopornografia. Una volta individuate delle parole chiavi inerenti la pedofilia, nei dati processati sarà inserito del codice HTML che consentirà, in seguito, di avviare il processo di identificazione e/o il monitoraggio dell’IP.

    ******************************************************************


    signed: Il 24° nick che legge Calamari
    non+autenticato
  • Per chi volesse approfondire

    http://blogs.zdnet.com/security/?p=114


    ******************************************************************


    signed: Il 24° nick che legge Calamari
    non+autenticato
  • - Scritto da: 24° nick
    > Per chi volesse approfondire
    >
    > http://blogs.zdnet.com/security/?p=114
    >
    >
    > **************************************************
    >
    >
    > signed: Il 24° nick che legge Calamari

    Me lo traduci in lingua patriottica
    non+autenticato
  • traducete in italiano i siti che citate o almeno le parti tecniche. é una bella pretesa? No e solo che ho studiato altro e mi sento mutilato per questo
    non+autenticato
  • - Una volta
    > individuate delle parole chiavi inerenti la
    > pedofilia, nei dati processati sarà inserito del
    > codice HTML che consentirà, in seguito, di
    > avviare il processo di identificazione e/o il
    > monitoraggio
    > dell’IP.

    Apparte la deprorevole usanza di inserire la pedofilia, il terrirosmo, etc. come giustificazione di qualsiasi manovra atta ad attaccare qualsivoglia uso della privacy, se avessi letto il link che hai postato, avresti capito che tale tipo di attacco, in entrambi i casi (1 e 2) si basa sull'esecuzione nel browser locale di un'applet java, scritta appositamente per identificare l'IP od inviare una req. DNS verso un server apposito.

    Chissà perché Calamari consiglia proprio di disabilitare l'esecuzione di java/javascript su firefox???

    Leggete quello che postate prima di creare inutili FUD!
    non+autenticato
  • - Scritto da: Criptainer
    > - Una volta
    > > individuate delle parole chiavi inerenti la
    > > pedofilia, nei dati processati sarà inserito del
    > > codice HTML che consentirà, in seguito, di
    > > avviare il processo di identificazione e/o il
    > > monitoraggio
    > > dell’IP.
    >
    > Apparte la deprorevole usanza di inserire la
    > pedofilia, il terrirosmo, etc. come
    > giustificazione di qualsiasi manovra atta ad
    > attaccare qualsivoglia uso della privacy, se
    > avessi letto il link che hai postato, avresti
    > capito che tale tipo di attacco, in entrambi i
    > casi (1 e 2) si basa sull'esecuzione nel browser
    > locale di un'applet java, scritta appositamente
    > per identificare l'IP od inviare una req. DNS
    > verso un server
    > apposito.
    >
    > Chissà perché Calamari consiglia proprio di
    > disabilitare l'esecuzione di java/javascript su
    > firefox???

    >
    > Leggete quello che postate prima di creare
    > inutili
    > FUD!


    Gia, hai detto bene, chissà perchè lo consiglia Newbie, inesperto

    Mi sà che tu proprio non l'hai "recepito" il messaggio sui "tempi che cambiano", mah pazienza
    non+autenticato
  • - Scritto da: TORa TORa TORa
    > - Scritto da: Criptainer
    > > - Una volta
    > > > individuate delle parole chiavi inerenti la
    > > > pedofilia, nei dati processati sarà inserito
    > del
    > > > codice HTML che consentirà, in seguito, di
    > > > avviare il processo di identificazione e/o il
    > > > monitoraggio
    > > > dell’IP.
    > >
    > > Apparte la deprorevole usanza di inserire la
    > > pedofilia, il terrirosmo, etc. come
    > > giustificazione di qualsiasi manovra atta ad
    > > attaccare qualsivoglia uso della privacy, se
    > > avessi letto il link che hai postato, avresti
    > > capito che tale tipo di attacco, in entrambi i
    > > casi (1 e 2) si basa sull'esecuzione nel browser
    > > locale di un'applet java, scritta appositamente
    > > per identificare l'IP od inviare una req. DNS
    > > verso un server
    > > apposito.
    > >
    > > Chissà perché Calamari consiglia proprio di
    > > disabilitare l'esecuzione di java/javascript su
    > > firefox???

    > >
    > > Leggete quello che postate prima di creare
    > > inutili
    > > FUD!
    >
    >
    > Gia, hai detto bene, chissà perchè lo consiglia
    > Newbie, inesperto
    >
    > Mi sà che tu proprio non l'hai "recepito" il
    > messaggio sui "tempi che cambiano", mah
    > pazienza

    Forse non ho capito nemmeno io allora: l'unico modo di identificare l'utente è quindi iniettare del codice html su misura direttamente dal nodo TOR?
    Quindi disattivando i java/javascript non si rischia nulla?

    E a sto punto mi viene una domanda: visto che sarebbe una cosa da inserire sul nodo tor, non sarebbe più semplice una volta individuato che la connessione è da monitorare, loggare il tutto direttamente? tanto il nodo TOR gia sa l'ip della macchina host!

    Chi mi schiarisce le idee?
    non+autenticato
  • - Scritto da: James Earl Cash
    > - Scritto da: TORa TORa TORa
    > > - Scritto da: Criptainer
    > > > - Una volta
    > > > > individuate delle parole chiavi inerenti la
    > > > > pedofilia, nei dati processati sarà inserito
    > > del
    > > > > codice HTML che consentirà, in seguito, di
    > > > > avviare il processo di identificazione e/o
    > il
    > > > > monitoraggio
    > > > > dell’IP.
    > > >
    > > > Apparte la deprorevole usanza di inserire la
    > > > pedofilia, il terrirosmo, etc. come
    > > > giustificazione di qualsiasi manovra atta ad
    > > > attaccare qualsivoglia uso della privacy, se
    > > > avessi letto il link che hai postato, avresti
    > > > capito che tale tipo di attacco, in entrambi i
    > > > casi (1 e 2) si basa sull'esecuzione nel
    > browser
    > > > locale di un'applet java, scritta
    > appositamente
    > > > per identificare l'IP od inviare una req. DNS
    > > > verso un server
    > > > apposito.
    > > >
    > > > Chissà perché Calamari consiglia proprio di
    > > > disabilitare l'esecuzione di java/javascript
    > su
    > > > firefox???

    > > >
    > > > Leggete quello che postate prima di creare
    > > > inutili
    > > > FUD!
    > >
    > >
    > > Gia, hai detto bene, chissà perchè lo consiglia
    > > Newbie, inesperto
    > >
    > > Mi sà che tu proprio non l'hai "recepito" il
    > > messaggio sui "tempi che cambiano", mah
    > > pazienza
    >
    > Forse non ho capito nemmeno io allora: l'unico
    > modo di identificare l'utente è quindi iniettare
    > del codice html su misura direttamente dal nodo
    > TOR?
    > Quindi disattivando i java/javascript non si
    > rischia
    > nulla?
    >
    > E a sto punto mi viene una domanda: visto che
    > sarebbe una cosa da inserire sul nodo tor, non
    > sarebbe più semplice una volta individuato che la
    > connessione è da monitorare, loggare il tutto
    > direttamente? tanto il nodo TOR gia sa l'ip della
    > macchina host!
    >
    >
    > Chi mi schiarisce le idee?

    Facendo come dici tu otterresti solo un ammasso di illeggibili pacchetti criptati.
    non+autenticato
  • - Scritto da: James Earl Cash

    > Chi mi schiarisce le idee?


    Chiarisciti questo piuttosto, i pedofili vengono considerati il non plus ultra della merda persino tra i peggiori criminali, figuriamoci all'interno delle rete tor
    non+autenticato
  • Privoxy non viene piu' sviluppato da ANNI.

    Meglio, ma MOLTO meglio bfilter .
    non+autenticato
  • ...
    http://en.wikipedia.org/wiki/Privoxy :
    Stable release: 3.0.6 (November 19, 2006)

    adesso taci.
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 12 discussioni)