Skip to content

Tor

Domanda di uno studente: Come funziona il browser "Tor"? mi spiego meglio, come permette una maggiore privacy (a loro dire) rispetto ad altri browser? Perché per quanto ho visto assomiglia molto ad una pagina in incognito di un browser generico.

Per quanto riguarda invece la possibilità di attivare per alcuni siti l'estensione ".onion" (sempre browser Tor), svolge una operazione che va al di sopra di HTTPS o è una sorta di html crittografato?

Quando si naviga su web, anche con HTTPS, il web server conosce l'indirizzo IP di ogni browser con cui comunica. Inoltre, ogni router conosce indirizzo IP mittente e destinatario di ogni pacchetto. In molti contesti ciò può costituire un rischio inaccettabile per l'utente del browser.

Tor è un browser che rende estremamente complicato:

  • per un web server, risalire all'indirizzo IP del browser.
  • per chi osserva il traffico del browser, ottenere l'indirizzo IP del web server che sta visitando.

E' uno strumento utile quando l'utente ha una fortissima necessità di mantenere il proprio anonimato, anche nei confronti di avversari con "fortissime capacità" di osservazione ed analisi del traffico.

Il funzionamento di Tor i basa su un grande insieme di server chiamati Tor relays.

  • Il browser Tor invia ad un relay scelto a caso un messaggio contenente una richiesta HTTPS ed una sequenza di step da seguire tra i Tor relay.
  • Il messaggio usa livelli annidati di crittografia in modo da garantire che ogni relay conosca solo il relay precedente ed il relay successivo. Nessun relay è quindi in grado di determinare origine e destinazione della richiesta (richiesta HTTPS e quindi comprensibile solo al server a cui sarà consegnata).
  • Alla fine della sequenza ci sarà un Tor relay che agisce da exit point ed invierà la richiesta HTTPS al web server di destinazione, il quale invierà la propria risposta HTTPS allo stesso Tor relay.
  • Quel Tor relay dovrà fare in modo che la risposta arrivi al Tor browser corrispondente (che non conosce), ancora con livelli multipli di crittografia e con la garanzia che ogni Tor relay conosca solo il relay precedente ed il relay successivo.

Questa chat con ChatGPT fornisce vari dettagli in più (compreso un cenno sulla differenza tra i nomi DNS ed i nomi onion; il cosiddetto "dark web" usato tipicamente per attività illegali consiste, in estrema sintesi, dei web server accessibili solo con Tor; il nome di questi web server non è presente nel DNS ed è ottenibile solo tramite Tor).

Questo articolo scientifico (non banale da leggere) fornisce una descrizione pressoché completa del funzionamento di Tor e delle azioni che può eseguire un Network Attacker per tentare di deanonimizzare il traffico osservato.

Da notare che il solo fatto di usare Tor può essere sufficiente per allertare alcune tipologie di avversari, in determinati contesti ("hhmmm...da questo indirizzo IP viene originato molto traffico Tor...questo ha certamente qualcosa da nascondere!!!").