Limiti della rete Tor

Tails rende visibile che stai usando Tor e probabilmente Tails

Tutto quello che fai su Internet da Tails passa attraverso la rete Tor.

Tor e Tails non ti proteggono facendoti sembrare un qualsiasi utente Internet a casaccio, ma rendendo tutti gli utenti Tor e Tails uguali. Diviene impossibile sapere tra di loro chi è chi.

  • Il tuo Internet service provider (ISP) e la rete locale possono vedere che ti connetti alla rete Tor. Non possono comunque sapere quali siti visiti. Per nascondere che ti sei connesso a Tor, puoi usare Tor bridge.

  • I siti che visiti possono sapere che stai usando Tor, perché la lista degli exit node della rete Tor è pubblica.

I controlli parentali, i fornitori di servizi Internet e i paesi con una pesante censura possono identificare e bloccare le connessioni alla rete Tor che non utilizzano i Tor bridges.

Molti siti web richiedono di risolvere un CAPTCHA o di bloccare l'accesso dalla rete Tor.

Gli exit node possono intercettare il traffico verso il server di destinazione

Tor nasconde la tua posizione ai server di destinazione, ma non cripta tutte le tue comunicazioni. L'ultimo relè di un circuito Tor, chiamato exit node, stabilisce l'effettiva connessione al server di destinazione. Quest'ultimo passo può essere non criptato ma in chiaro.

A Tor connection
goes through 3 relays with the last one establishing the actual connection
to the final destination

L'exit node può:

  • Osservare il tuo traffico. Questo è il motivo per cui Tor Browser e Tails hanno inclusi strumenti, come HTTPS Everywhere, per criptare la connessione tra l'exit node e il server di destinazione, quando possibile.

  • Fingere di essere il server di destinazione, una tecnica conosciuta come attacco machine-in-the-middle (MitM). Ecco perché dovresti prestare ancora più attenzione agli avvisi di sicurezza in Tor Browser. Se ricevi questo avviso, usa la funzione New Identity di Tor Browser per cambiare l'exit node.

Warning: Potential Security Risk
Ahead

Per saperne di più su quali informazioni sono disponibili per qualcuno che osserva le diverse parti di un circuito Tor, vedi la grafica interattiva a Tor FAQ: Gli exit node possono spiare le comunicazioni?.

Gli exit node di Tor sono stati usati in passato per raccogliere informazioni sensibili da connessioni non criptate. I nodi di uscita Pericolosi sono regolarmente identificati e rimossi dalla rete Tor. Come esempio, vedi Ars Technica: Esperto di sicurezza ha usato Tor per raccogliere le password delle e-mail del governo.

Gli avversari che guardano entrambe le estremità di un circuito Tor potrebbero identificare gli utenti

Un potente avversario, in grado di analizzare i tempi e la forma del traffico in entrata e in uscita dalla rete Tor, potrebbe essere in grado di rendere identificabili gli utenti Tor. Questi attacchi sono chiamati attacchi di correlazione end-to-end, perché l'attaccante deve osservare entrambe le estremità di un circuito Tor nello stesso momento.

Nessuna rete di anonimato utilizzata per connessioni rapide, come la navigazione sul web o la messaggistica istantanea, può proteggere al 100% da attacchi di correlazione end-to-end. In questo caso, le VPN (Virtual Private Network) sono meno sicure di Tor, perché non utilizzano 3 relè indipendenti.

I correlation attacks/attacchi di correlazione end-to-end sono stati materia di studi di ricerca, ma non siamo a conoscenza di alcun effettivo uso per rendere identificabili gli utenti di Tor. Come esempio, vediMurdoch e Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.