Limiti della rete Tor

Tails rende visibile che stai usando Tor e probabilmente Tails

Tutto quello che fai su Internet da Tails passa attraverso la rete Tor.

Tor e Tails non ti proteggono facendoti sembrare un qualsiasi utente Internet a casaccio, ma rendendo tutti gli utenti Tor e Tails uguali. Diviene impossibile sapere tra di loro chi è chi.

  • Il tuo Internet service provider (ISP) e la rete locale possono vedere che ti connetti alla rete Tor. Non possono comunque sapere quali siti visiti. Per nascondere che ti sei connesso a Tor, puoi usare ?Tor bridge.

  • I siti che visiti possono sapere che stai usando Tor, perché la lista degli exit node della rete Tor è pubblica.

I controlli parentali, i fornitori di servizi Internet e i paesi con una pesante censura possono identificare e bloccare le connessioni alla rete Tor che non utilizzano i Tor bridges.

Molti siti web richiedono di risolvere un CAPTCHA o di bloccare l'accesso dalla rete Tor.

Gli exit node possono intercettare il traffico verso il server di destinazione

Tor hides your location from destination servers, but it does not encrypt all your communication. The last relay of a Tor circuit, called the exit node, establishes the actual connection to the destination server. This last step can be unencrypted, for example, if you connect to a website using HTTP instead of HTTPS.

Una
connessione Tor passa attraverso 3 relè, l'ultimo dei quali stabilisce la
connessione effettiva alla destinazione finale

L'exit node può:

  • Osservare il tuo traffico. Questo è il motivo per cui Tor Browser e Tails hanno inclusi strumenti, come HTTPS Everywhere, per criptare la connessione tra l'exit node e il server di destinazione, quando possibile.

  • Fingere di essere il server di destinazione, una tecnica conosciuta come attacco machine-in-the-middle (MitM). Ecco perché dovresti prestare ancora più attenzione agli avvisi di sicurezza in Tor Browser. Se ricevi questo avviso, usa la funzione New Identity di Tor Browser per cambiare l'exit node.

Warning: Potential Security Risk
Ahead

Per saperne di più su quali informazioni sono disponibili per qualcuno che osserva le diverse parti di un circuito Tor, vedi la grafica interattiva a Tor FAQ: Gli exit node possono spiare le comunicazioni?.

Gli exit node di Tor sono stati usati in passato per raccogliere informazioni sensibili da connessioni non criptate. I nodi di uscita Pericolosi sono regolarmente identificati e rimossi dalla rete Tor. Come esempio, vedi Ars Technica: Esperto di sicurezza ha usato Tor per raccogliere le password delle e-mail del governo.

Gli avversari che guardano entrambe le estremità di un circuito Tor potrebbero identificare gli utenti

Un avversario, potrebbe controllare i 3 relè di un circuito, potrebbe rivelare gli utenti di Tor.

Tor sceglie 3 relè che appartengono a 3 diversi operatori di rete per ogni circuito.

Tails adotta misure supplementari per utilizzare circuiti diversi per applicazioni diverse.

La rete Tor conta più di 6 000 relè. Le organizzazioni che gestiscono i relè Tor includono università come il MIT, gruppi di attivisti come Riseup, organizzazioni non profit come Derechos Digitales, società di Internet hosting come Private Internet Access, ecc. L'enorme varietà di persone e organizzazioni che gestiscono i relè Tor lo rendono più sicuro e sostenibile.

Un potente avversario, in grado di analizzare i tempi e la forma del traffico in entrata e in uscita dalla rete Tor, potrebbe essere in grado di rendere identificabili gli utenti Tor. Questi attacchi sono chiamati attacchi di correlazione end-to-end, perché l'attaccante deve osservare entrambe le estremità di un circuito Tor nello stesso momento.

Nessuna rete di anonimato utilizzata per connessioni rapide, come la navigazione sul web o la messaggistica istantanea, può proteggere al 100% da attacchi di correlazione end-to-end. In questo caso, le VPN (Virtual Private Network) sono meno sicure di Tor, perché non utilizzano 3 relè indipendenti.

Gli attacchi correlati end-to-end sono stati studiati in lavori di ricerca, ma non siamo a conoscenza di un uso effettivo per togliere l'anonimato agli utenti di Tor. Come esempio, vediMurdoch e Zieliński:Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.