created by CTRL-C & CTRL-V from the network
E' l'insieme delle risorse informative del World Wide Web non indicizzate dai motori di ricerca convenzionali.
Alcuni dei motivi sono:
Prenderemo in esame un sottoinsieme del Deep Web cioè quella consultabile e realizzabile tramite TOR.
Tor è un software libero scritto in C che permette di anonimizzare le comunicazioni.
Il nome è un acronimo di "The Onion Router"
(instradazione a cipolla).
Tor dirige il traffico internet attraverso una rete di nodi distribuiti composta di volontari
Circa 6000 nodi
Chi l'utilizza vede aumentare di molto il suo livello di sicurezza quando naviga:
Se usato in modo consapevole:
Secondo un'informazione segreta trapelata da Snowden(ex militare) e pubblicata su Wikileaks: "la NSA lo ritiene il software migliore per anonimizzarsi".
Secondo studi scientifici lo usano approssimativamente 2.5 milioni di utenti al giorno.
Tor può essere installato ed utilizzato con tutti i sistemi operativi più conosciuti:
Il modo più sicuro e semplice di utilizzarlo è sicuramente su GNU Linux (open source).
L'instradamento a cipolla è implementato a livello applicativo dello stack ISO/OSI
Crittazione a strati come una matrioska o una cipolla
Scelta casuale dei nodi per creare un circuito.
Precedente e successivo ma non conosce tutto il percorso
Per efficenza TOR usa per 10 minuti lo stesso circuito
(E' possibile forzare il cambio di circuito)
Si dividono in Client e Server:
Alice ottiene la lista dei nodi da un Directory Server
Alice crea un percorso random tra i nodi per raggiungere Bob
Il percorso in verde è crittato, in rosso no
Alice per raggiungere Jane crea un sercondo percorso
Accedere ad una pagina anonimamente non significa accederci segretamente o esser sicuri di esser giunti dove si desiderava.
Esempio: Se accediamo con TOR ad una pagina dove dobbiamo effettuare il login in HTTP, quando inoltremo le credenziali per accedere all'area riservata, le credenziali saranno leggibili dopo l'exit node e se l'attaccante è nella vostra rete (MITM).
HTTPS è un protocollo che integra l'interazione del protocollo HTTP attraverso un meccanismo di crittografia e certificati.
Questa tecnica aumenta il livello di protezione contro attacchi del tipo MITM.
Porta 443 (HTTP 80).
Se usato correttamente risolve:
E' usato praticamente da tutti i siti per permettere
di fare login sicuri.
Non basta accettare passivamente i certificati
occorre verificarli
Ci sono dei software che facilitano questa
verifica HttpsEverywhere
Sniffing con la tecnica MITM
TOR maliziosi possono danneggiare o alterare i contenuti fino ad iniettare malware nella connessione.
Electronic Frontier Foundation : Schemino sulla esposizione dei propri dati con l'utilizzo di TOR, di HTTP e di TOR e HTTPS.
Viene usato da un gruppo eterogeneo di persone:
Nelle Abuse FAQ del progetto è spiegato in modo chiaro:
Criminals can already do bad things. Since they're willing to break laws, they already have lots of options available that provide better privacy than Tor provides.... Tor aims to provide protection for ordinary people who want to follow the law. Only criminals have privacy right now, and we need to fix that.... So yes, criminals could in theory use Tor, but they already have better options, and it seems unlikely that taking Tor away from the world will stop them from doing their bad things. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and so on.
ovvero:
I malintenzionati hanno già diversi strumenti per delinquere e quasi sempre sono strumenti migliori di tor per far rimanere la propria personalità anonima (come ad esempio l'utilizzo di documenti falsi). L'obbiettivo di TOR è quello di provvedere alla protezione dell'anonimicità per tutti gli altri, visto che al momento solo i malintenzionati posseggono questa possibilità. Detto ciò, chiudere TOR non avrà nessun effetto nel fermare i malintenzionati dal commettere brutte cose. Anzi ribaltando la questione, si può dire che TOR aiuta a risolvere una serie di crimini fisici come il furto d'identità, lo stalking, il mobbing, etc..
L'Italia è all'ottavo posto per l'utilizzo giornaliero di TOR
Per essere effettivamente anonimi non basta usarlo:
Se solo per navigare allora è preferibile Tor Browser
Non usate Tor Browser disponibile nelle vostre distribuzioni sono vecchie.
Scaricatelo dal sito del progetto e verificate che il file sia integro e autentico.
Se non avete gnupg installatelo
sudo apt-get install gnupg2
Scaricate la versione di TOR Browser più aggiornata
Scaricate la firma
Verificate che il software sia autentico ed integro
Verificate che il software sia autentico ed integro
gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x4E2C6E8793298290
gpg: requesting key 93298290 from hkp server pool.sks-keyservers.net
gpg: key 93298290: public key "Tor Browser Developers (signing key) torbrowser@torproject.org" imported
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0 valid: 5 signed: 37 trust: 0-, 0q, 0n, 0m, 0f, 5u
gpg: depth: 1 valid: 37 signed: 15 trust: 33-, 0q, 0n, 0m, 4f, 0u
gpg: depth: 2 valid: 2 signed: 1 trust: 2-, 0q, 0n, 0m, 0f, 0u
gpg: next trustdb check due at 2015-05-15
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
Verificate che il software sia autentico ed integro
gpg --verify /path/tor-browser-linux32-4.5_en-US.tar.xz{.asc*,}
GOOD:
gpg: Signature made Tue 24 Jan 2015 09:29:09 AM CET using RSA key ID D40814E0
gpg: Good signature from "Tor Browser Developers (signing key) "
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: EF6E 286D DA85 EA2A 4BA7 DE68 4E2C 6E87 9329 8290
BAD:
gpg: Signature made Mon 27 Apr 2015 02:46:48 PM CEST using RSA key ID D40814E0
gpg: BAD signature from "Tor Browser Developers (signing key) torbrowser@torproject.org"
Per chattare o scaricare le email anonimamente
Recuperate i repository dal sito del progetto
Selezionate la distro e copiate i link nel file di conf di apt
sudo vi /etc/apt/source.list
Prendete la chiave del repository per la verifica(automatica)
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Aggiornate la lista dei pacchetti e installateli
sudo apt-get update
sudo apt-get install tor privoxy
Mettete la conf di privoxy che trovo qua nel file apposito in /etc/privoxy/config.
Modificate il file di conf di tor perchè usi privoxy
sudo vi /etc/tor/torrc
Da:
#SocksPort 9050
a:
SocksPort 9050
Rilanciate Privoxy e TOR
sudo service privoxy restart
sudo service tor restart
Configurate il browser perchè usi TOR e verificate se il vostro Ip è cambiato(2 sessioni)
HAPPY TOR!
Gli "Hidden Service"(HS) sono dei server che offrono varie tipologie di servizi tramite TOR (server web, messaggistica, ecc..) nascondendo così la propria posizione nella rete.
Gli utenti TOR, tramite un meccanismo chiamato "Rendezvous Point"(RP), possono utilizzare questi servizi nascosti senza che sia possibile conoscere la reciproca identità e posizione nella rete.
Tra i servizi classici e i servizi su HS ci sono alcune differenze:
Un HS rende nota la propria esistenza nella rete TOR:
Un HS in questo modo è associato ad una PKpub, gli InP conoscono la PKpub di HS(autenticità) ma non conoscono il suo IP(location)
Un HS vuol render nota la propria esistenza:
Un HS rende nota la propria esistenza nella rete TOR:
Dopo questo passo l'HS è attivo
Attivazione di un HS:
I client(CL) potranno raggiungere l'HS mediante un url:
Se CL vuole raggiungere un HS deve conosce il suo url(ovviamente)
Un CL cerca di conttare un HS:
Ora CL possiede HSd e un RP ed invia un messaggio iniziale di saluto:
Ciao ciao HS :) :
HS riceve e risponde:
E' importante che HS continui ad utilizzare lo stesso gruppo di nodi di entrata per creare i nuovi circuiti, altrimenti un attaccante potrebbe gestire un proprio nodo e forzare HS a fare un numero arbitrario di nuovi circuiti sperando che il nodo corrotto prima o poi venga scelto come nodo iniziale potendo così scoprire l'IP del HS.
HS riceve e risponde:
CL e HS possono conversare:
Non si deve riusare il circuito usato fino adesso per far si che nessuno relay possa sembrare il responsabile di un HS, questo è anche il motivo per cui lo RP non conoscerà mai un HS.
In generale il collegamento tra un CL e HS avviene tra 6 relay: 3 scelti da CL, l'ultimo dei quali è RP, 3 scelti da HS
CL e HS possono conversare:
Tor design paper(ENG): PDF
Formato dei messaggi del RP(ENG): TXT
Dovete avere Tor e Privoxy già configurati e funzionanti
Scaricate il web server thttpd
Scompattatelo e lo compilatelo
tar xfvz thttpd-2.26.tar.gz
cd thttpd-2.26/ && ./configure && make && mkdir hidserv
Modificate la conf di Tor così che conosca il web server
sudo vi /etc/tor/torrc
############### This section is just for location-hidden services ###
DataDirectory /var/lib/tor
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:5222
Ri/Avviate i software coinvolte
sudo service tor restart
sudo service privoxy restart
./thttpd -p 5222 -h localhost -dd hidserv/ -u gine
!HAPPY HIDDEN SERVICE!
Sei un HS di circa 20000
Tutti i problemi che vi possono sorgere potete risolverli controllando i log dei software coinvolti e cercando gli errori raccolti nei forum online
Alcuni sbagli possono compromettere l'anonimato del vostro servizio:
E' un modo per creare hidden service velocemente per permettere alle persone di scaricare dei file.
E' stato creato da micah un admin di riseup.net
E' facilissimo da usare
Si deve avere TorWeb installato e acceso
Installazione:
sudo add-apt-repository ppa:micahflee/ppa
sudo apt-get update
sudo apt-get install onionshare
Utilizzo:
onionshare file1 file2 fileN
Il servizio si spegne appena il file è stato scaricato
E' possibile mantenerlo acceso con l'opzione --stay-open
onionshare --stay-open file1 file2 fileN
E' un software che permette ai normali browser di accedere ai siti sulla rete TOR.
Uno dei 2 sviluppatore era Aaron Swartz morto suicida l'11 gennaio 2013.
L'obbiettivo degli sviluppatori era quello di incentivare la pubblicazione anonima attraverso Tor e di rendere questo materiale accessibile alle masse.
Per usarlo basta sostituire a .onion il suffisso .tor2web.org
Quindi da: https://xmh57jrzrnw6insl.onion a: https://xmh57jrzrnw6insl.tor2web.org
Tor2Web protegge solo i pubblicatori e non i lettori.
I lettori per aumentare il proprio livello di sicurezza devono installare ed usare TOR.
Spesso non funziona.
Si chiama Orbot e lo potete scaricare dai maggiori market:
F-Droidè un market di solo software opensource
Orbot è un proxy open source che permette ad altre app che supportano SOCKS di collegarsi per anonimizzarle.
I programmmi che lo supportano ufficialmente sono:
Rootando il telefono potete usarlo come trasparent proxy e quindi obbligare tutte le app a passare attraverso TOR.
Le slide sono piene di classici link per attingere info.
Le slide sono piene di classici link per attingere info.
Da questo Hidden Service potete scaricare:
- Libri(anon,aron,silkroad)
- Video e sottotitoli(che dovremmo aver visto)
- Slide di oggi