Alfonso Maruccia

Tor, network a cipolla con buco?

La rete anonimizzatrice per eccellenza sarebbe vulnerabile a un attacco a base di virus e tecniche anti-cifratura. A sostenerlo, uno studioso francese già noto per proclami roboanti rivelatisi poi completamente falsi

Roma - Terrore, sciagura, spavento: Tor, il network "a cipolla" che anonimizza il traffico web per chi tiene alla privacy o accede a Internet sotto regimi fortemente censori, sarebbe affetto da una vulnerabilità "strutturale" capace di esporre la mappa dei nodi del network e di decifrare il traffico in transito sui suddetti.

A sollevare la questione è il ricercatore francese Eric Filiol, a parere del quale quasi l'intero network di Tor può essere "conquistato" a base di infezioni da malware e le comunicazioni cifrate possono essere lette in chiaro a causa dell'implementazione "debole" degli algoritmi usati dalla rete.

Filiol dimostrerà la veridicità del proprio lavoro in una conferenza per hacker che si terrà nella città brasiliana di San Paolo nel corso dei prossimi giorni. Nel mentre, il ricercatore sostiene che lui e il suo team sono riusciti a ricostruire una mappa topografica completa del network di Tor scovando anche i "nodi invisibili" usati per bypassare la censura dei relay Tor noti agli ISP.
In attesa della dimostrazione di Filiol, la fondazione che cura il codice di Tor parla dello studio francese come di un lavoro profondamente errato e di una totale indisponibilità a collaborare (da parte di Filiol stesso) comunicando i dettagli del problema.

In passato, è utile ricordarlo, il ricercatore transalpino si è fatto notare per altri, roboanti proclami contro la sicurezza di algoritmi forti di cifratura (nel caso specifico AES), proclami poi risultati falsi o comunque non replicabili da ricercatori terzi.

Alfonso Maruccia
Notizie collegate
  • SicurezzaTor al centro di un cracking eccellenteScompiglio in certi ambienti istituzionali per l'iniziativa di un esperto di sicurezza, che ha catturato le credenziali di accesso ad ambasciate di tutto il mondo. Sfruttando Tor. Ma la colpa non è di Tor
  • AttualitàTor, server sotto attaccoIl network della cipolla è caduto vittima di cracker dal volto sconosciuto. Urge un update del software, mentre gli admin rassicurano: non volevano colpire il network, interessava loro solo la banda
10 Commenti alla Notizia Tor, network a cipolla con buco?
Ordina
  • Ha già fatto una brutta figuraccia in passato sto tipo... ne vuole fare un altra?

    Se la sua teoria è metter un sacco di nodi "trojan" per poi avere una traccia dei nodi a cui si è connesso il suo nodo "trojan" è una teoria ridicola... senza stare a spiegare il perchè non funzionerebbe...

    Sto tipo vuol farsi solo pubblicità... e ci riesce pure male... non mi rivolgerei mai a lui nemmeno se fossi nella m. fino al collo...
    non+autenticato
  • ...per il semplice fatto che non sia poi disposto a comunicare come abbia fatto a violare la rete; la sicurezza e l'anonimità dovrebbe essere ritenuti importanti per chiunque (anche se non sempre e non comunque e, soprattutto, non per atti illegali, ma come si dice, non è la pistola ad uccidere, ma chi la usa...); nulla può essere ritenuto inviolabile in assoluto, ma se un qualcosa funziona ed è utile, sarebbe bene più che sparare accuse generiche, tutte da dimostrare (si vedrà se ci riuscirà), aiutare a migliorarlo; a me il ricercatore francese sembra solo un povero complessato che cerca di farsi pubblicità...
  • MA quelle non sono falle... tor ti protegge nel senso che se inizi la connessione da un punto A nessuno potrà mai scoprire da dove viene la connessione...
    Se tu mandi delle mail in chiaro il concetto è semplice... nessuno potrà mai scoprire da dove partono ma posso leggerne il contenuto se appunto metto dei nodi gestiti da me e tu ci passi sopra...
    Se io cripto una mail e la spedisco e le chiavi le abbiamo solo io che la invio e tu che la ricevi puoi mettere tutti i nodi che vuoi sotto il tuo controllo che oltre a non capire da dove parte la mail non leggi nulla...
    non+autenticato
  • > Se tu mandi delle mail in chiaro il concetto è
    > semplice... nessuno potrà mai scoprire da dove
    > partono ma posso leggerne il contenuto se appunto
    > metto dei nodi gestiti da me e tu ci passi
    > sopra...
    > Se io cripto una mail e la spedisco e le chiavi
    > le abbiamo solo io che la invio e tu che la
    > ricevi puoi mettere tutti i nodi che vuoi sotto
    > il tuo controllo che oltre a non capire da dove
    > parte la mail non leggi
    > nulla...

    E' già molto capire l'ora di invio, il mittente e il destinatario. Il punto debole di Thor sembrerebbe che si possa fare da nodo e con una serie di tecniche far girare dalle tue parti un bel pò di traffico.

    E' un buon sistema ma qualche problemino ce l'ha. Comunque niente di quello che si può inventare è esente da problemi.
    non+autenticato
  • > E' già molto capire l'ora di invio, il mittente e
    > il destinatario.
    Se non conosci il contenuto del messaggio con queste informazioni ci fai il brodo.

    > Il punto debole di Thor
    > sembrerebbe che si possa fare da nodo e con una
    > serie di tecniche far girare dalle tue parti un
    > bel pò di
    > traffico.
    E quindi? Cosa te ne fai di dati criptati? Li schiacci col martellone di tHor? Rotola dal ridereRotola dal ridereRotola dal ridere

    > E' un buon sistema ma qualche problemino ce l'ha.
    > Comunque niente di quello che si può inventare è
    > esente da
    > problemi.
    E soprattutto non ci sono + le mezze stagioni...
    non+autenticato
  • - Scritto da: uno che passava di qui
    > > E' già molto capire l'ora di invio, il mittente
    > e
    > > il destinatario.
    > Se non conosci il contenuto del messaggio con
    > queste informazioni ci fai il
    > brodo.
    >

    Se non hai fantasia io non posso farci niente. Comunque provo a spiegartelo A scrive a B. Non so cosa si sono detti perchè non riesco a sconfiggere la cifratura. C'è un problema A lavora per Alfa Corporation B invece per Beta Corporation, il diretto rivale di Alfa, perchè si scrivono e perchè usa un canale come TOR. E magari avevamo già dei dubbi su un insider trading perchè Beta anticipava le nostre mosse.

    Questo è lo scenario uno. In ogni caso, chiunque tu sia, sapere che i tuoi contatti sono B, D, Q, R e quanto spesso gli scrivi mi dà una rete di chi conosci, è già una informazione e non è così da poco.

    Quindi se tu hai dei limiti, io non posso farci nulla, molta gente ha sotto gli occhi informazioni significative ma non riesce a fare 2 + 2 e proprio come te non vede pericoli o problemi. E' su questo che marcia gente più furba di quanto tu non sia.
    non+autenticato
  • Non abbiamo capito come funziona thor, eh?
    non+autenticato
  • - Scritto da: hermanhesse
    > Non abbiamo capito come funziona thor, eh?

    Potrebbe chiedere a ruppolo.
    krane
    22544
  • - Scritto da: uno che passava di qui
    > > E' già molto capire l'ora di invio, il mittente
    > e
    > > il destinatario.
    > Se non conosci il contenuto del messaggio con
    > queste informazioni ci fai il
    > brodo.
    >
    > > Il punto debole di Thor
    > > sembrerebbe che si possa fare da nodo e con una
    > > serie di tecniche far girare dalle tue parti un
    > > bel pò di
    > > traffico.
    > E quindi? Cosa te ne fai di dati criptati? Li
    > schiacci col martellone di tHor?
    > Rotola dal ridereRotola dal ridereRotola dal ridere

    Forse era questo
    Clicca per vedere le dimensioni originali
    Anche lui ha problemi con l'informaticaA bocca aperta
    -----------------------------------------------------------
    Modificato dall' autore il 03 novembre 2011 09.08
    -----------------------------------------------------------
    Funz
    12995