Informazioni su Tor

As mentioned above, it is possible for an observer who can view both you and either the destination website or your Tor exit node to correlate timings of your traffic as it enters the Tor network and also as it exits. Tor does not defend against such a threat model.

In a more limited sense, note that if a censor or law enforcement agency has the ability to obtain specific observation of parts of the network, it is possible for them to verify a suspicion that you talk regularly to your friend by observing traffic at both ends and correlating the timing of only that traffic. Again, this is only useful to verify that parties already suspected of communicating with one another are doing so. In most countries, the suspicion required to obtain a warrant already carries more weight than timing correlation would provide.

Furthermore, since Tor reuses circuits for multiple TCP connections, it is possible to associate non anonymous and anonymous traffic at a given exit node, so be careful about what applications you run concurrently over Tor. Perhaps even run separate Tor clients for these applications.

Internet communication is based on a store-and-forward model that can be understood in analogy to postal mail: Data is transmitted in blocks called IP datagrams or packets. Every packet includes a source IP address (of the sender) and a destination IP address (of the receiver), just as ordinary letters contain postal addresses of sender and receiver. The way from sender to receiver involves multiple hops of routers, where each router inspects the destination IP address and forwards the packet closer to its destination. Thus, every router between sender and receiver learns that the sender is communicating with the receiver. In particular, your local ISP is in the position to build a complete profile of your Internet usage. In addition, every server in the Internet that can see any of the packets can profile your behavior.

The aim of Tor is to improve your privacy by sending your traffic through a series of proxies. Your communication is encrypted in multiple layers and routed via multiple hops through the Tor network to the final receiver. More details on this process can be found in this visualization. Note that all your local ISP can observe now is that you are communicating with Tor nodes. Similarly, servers in the Internet just see that they are being contacted by Tor nodes.

Generally speaking, Tor aims to solve three privacy problems:

First, Tor prevents websites and other services from learning your location, which they can use to build databases about your habits and interests. With Tor, your Internet connections don't give you away by default -- now you can have the ability to choose, for each connection, how much information to reveal.

Second, Tor prevents people watching your traffic locally (such as your ISP or someone with access to your home wifi or router) from learning what information you're fetching and where you're fetching it from. It also stops them from deciding what you're allowed to learn and publish -- if you can get to any part of the Tor network, you can reach any site on the Internet.

Third, Tor routes your connection through more than one Tor relay so no single relay can learn what you're up to. Because these relays are run by different individuals or organizations, distributing trust provides more security than the old one hop proxy approach.

Note, however, that there are situations where Tor fails to solve these privacy problems entirely: see the entry below on remaining attacks.

Il nome "Tor" può riferirsi a diversi componenti.

Tor è un programma che puoi avviare sul tuo computer che ti aiuta a mantenerti al sicuro su Internet. Ti protegge facendo rimbalzare le tue comunicazioni su una rete distribuita di relè gestiti da volontari in tutto il mondo: impedisce a qualcuno che guarda la tua connessione Internet di apprendere quali siti visiti e impedisce ai siti che visiti di apprendere la tua posizione fisica. Questo insieme di relè volontari si chiama rete Tor.

Il modo in cui la maggior parte delle persone usa Tor è con Tor Browser, che è una versione di Firefox che risolve molti problemi di privacy. Puoi leggere di più su Tor sulla nostra pagina riguardo.

Il Tor Project è un'organizzazione no profit (benefica) che mantiene e sviluppa il software Tor.

Tor è la rete di instradamento onion. Qundo noi abbiamo iniziato la nuova generazione di implementazione del protocollo di routing nel 2001-2002, noi sponsorizzavamo questo progetto, ed essi dicevano "cosa?" Anche se il protocolo onion è diventato un termine familiare, Tor è nato dal progetto onion routing project iniziato dai laboratori di ricerca del Neval .

(ha anche un bel significato in tedesco e in turco.)

Nota: anche se originariamente deriva da un acronimo, Tor non si scrive "TOR". Solo la prima lettera è maiuscola. In effetti, di solito possiamo individuare le persone che non hanno letto niente del nostro sito (e hanno invece imparato tutto ciò che sanno su Tor dagli articoli di notizie) dal fatto che lo scrivono in modo errato.

No, non lo fa. Hai bisogno di un programma separato che comprenda la tua applicazione e il protocollo e sappia come pulire o cancellare i dati inviati. Tor Browser cerca di mantenere uniformi i dati a livello di applicazione, come la stringa user-agent, per tutti gli utenti. Tor Browser, tuttavia, non può fare nulla per il testo che digiti nei moduli.

Un tipico fornitore proxy imposta un server da qualche parte su internet e ti consente di utilizzarlo per inoltrare il tuo traffico. Questo crea un'architettura semplice e facile da mantenere. Tutti gli utenti entrano ed escono dallo stesso server. Il fornitore può addebitare un costo per l'utilizzo del proxy o finanziare i propri costi tramite pubblicità sul server. Nella configurazione più semplice, non è necessario installare nulla. Devi solo indirizzare il tuo browser verso il loro server proxy. Semplici fornitori proxy sono ottime soluzioni se non desideri protezioni per la tua privacy e il tuo anonimato online e ti fidi che il fornitore non compia cattive azioni. Alcuni semplici fornitori proxy utilizzano SSL per mettere in sicurezza la tua connessione verso di loro, proteggendoti dagli intercettatori locali, come quelli in un bar con internet wifi gratuito.

I fornitori proxy semplici creano anche un singolo punto di fallimento. Il fornitore conosce sia chi sei sia che cosa guardi su internet. Possono vedere il tuo traffico mentre passa attraverso il loro server. In alcuni casi, possono persino vedere all'interno del tuo traffico cifrato mentre lo inoltrano al tuo sito bancario o ai negozi di e-commerce. Devi fidarti che il fornitore non stia monitorando il tuo traffico, non stia inserendo i propri annunci nel tuo flusso di traffico o non stia registrando i tuoi dati personali.

Tor passa il tuo traffico attraverso almeno 3 server diversi prima di inviarlo a destinazione. Poiché esiste uno strato separato di cifratura per ciascuno dei tre relè, qualcuno che guarda la tua connessione internet non può modificare o leggere ciò che stai inviando nella rete Tor. Il tuo traffico viene cifrato tra il client Tor (sul tuo computer) e il luogo dove esce da qualche parte nel mondo.

Il primo server non vede chi sono io?

Probabilmente. Il primo dei tre server, se malevolo, può vedere il traffico Tor cifrato proveniente dal tuo computer. Non sa però chi sei e cosa stai facendo su Tor. Vede solamente "Questo indirizzo IP sta utilizzando Tor". Sei ancora protetto dal fatto che questo nodo possa capire chi sei e dove stai andando su Internet.

Può il terzo server vedere il mio traffico?

Probabilmente. Il terzo server, se malevolo, può vedere il traffico che hai inviato a Tor. Non saprà chi ha inviato questo traffico. Se stai utilizzando una cifratura (come HTTPS), conoscerà solo la destinazione. See this visualization of Tor and HTTPS to understand how Tor and HTTPS interact.

Sì.

Il software Tor è software libero. Ciò significa che ti diamo il diritto di ridistribuire il software Tor, modificato o non, a pagamento o gratuitamente. Non devi chiederci il permesso.

Comunque, se vuoi ridistribuire il software Tor devi seguire la nostra LICENZA. In sostanza, ciò significa che devi includere il nostro file di LICENZA insieme a qualsiasi parte del software Tor che stai distribuendo.

La maggior parte delle persone che ci pongono questa domanda, tuttavia, non vogliono distribuire solo il software Tor. Vogliono distribuire il Tor Browser. This includes Firefox Extended Support Release and the NoScript extension. Dovrai seguire le licenze anche per questi programmi. Entrambe queste estensioni di Firefox sono distribuite sotto la GNU General Public License, mentre Firefox ESR è rilasciato sotto la Mozilla Public License. Il modo più semplice per rispettare le loro licenze è includere il codice sorgente di questi programmi ovunque si includano i pacchetti stessi.

Inoltre, dovresti assicurarti di non confondere i tuoi lettori su cosa sia Tor, chi lo produce e quali proprietà fornisce (e non fornisce). Guarda le nostre FAQ marchio per i dettagli.

Esistono molti altri programmi che puoi utilizzare con Tor, ma non abbiamo studiato i problemi di anonimato a livello di applicazione per ognuno di loro abbastanza bene da poter raccomandare una configurazione sicura. La nostra wiki ha una lista di istruzioni mantenuta dalla community per usare Tor con applicazioni specifiche. Per favore aggiungi a questa lista e aiutaci a mantenerla accurata!

La maggior parte delle persone utilizza Tor Browser, che include tutto ciò di cui hai bisogno per navigare in modo sicuro usando Tor. Using Tor with other browsers is dangerous and not recommended.

Non c'è assolutamente nessuna backdoor in Tor.

Conosciamo alcuni avvocati in gamba che affermano che è improbabile che qualcuno cercherà di farcene aggiungere uno nella nostra giurisdizione (Stati Uniti). Se ce lo chiedono, noi li combatteremo, e (dicono gli avvocati) probabilmente vinceremo.

Non inseriremo mai una backdoor in Tor. Pensiamo che inserire una backdoor in Tor sarebbe tremendamente irresponsabile verso i nostri utenti, e un brutto precedente per i software di sicurezza in generale. Se inserissimo deliberatamente una backdoor nel nostro software di sicurezza, la nostra reputazione professionale verrebbe distrutta. Nessuno si fiderebbe più del nostro software - per ovvi motivi!

Detto questo, ci sono ancora molti attacchi che qualcuno potrebbe tentare. Qualcuno potrebbe impersonarci, o hackerare i nostri computer, o qualcosa del genere. Tor è open source, e dovresti sempre verificare il codice sorgente (o almeno le differenze dall'ultima versione) per cose sospette. Se noi (o i fornitori che ti hanno dato Tor) non ti diamo accesso al codice sorgente, è un chiaro segnale che sta succedendo qualcosa di strano. You should also check the PGP signatures on the releases, to make sure nobody messed with the distribution sites.

Inoltre, potrebbero esserci bug accidentali in Tor che potrebbero influire sul tuo anonimato. Troviamo e correggiamo periodicamente i bug relativi all'anonimato, quindi assicurati di mantenere Tor aggiornato.

Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel. For example, suppose the attacker controls or watches the Tor relay you choose to enter the network, and also controls or watches the website you visit. In this case, the research community knows no practical low-latency design that can reliably stop the attacker from correlating volume and timing information on the two sides.

So, what should we do? Suppose the attacker controls, or can observe, C relays. Suppose there are N relays total. If you select new entry and exit relays each time you use the network, the attacker will be able to correlate all traffic you send with probability around (c/n)2. But profiling is, for most users, as bad as being traced all the time: they want to do something often without an attacker noticing, and the attacker noticing once is as bad as the attacker noticing more often. Thus, choosing many random entries and exits gives the user no chance of escaping profiling by this kind of attacker.

The solution is "entry guards": each Tor client selects a few relays at random to use as entry points, and uses only those relays for their first hop. If those relays are not controlled or observed, the attacker can't win, ever, and the user is secure. If those relays are observed or controlled by the attacker, the attacker sees a larger fraction of the user's traffic - but still the user is no more profiled than before. Thus, the user has some chance (on the order of (n-c)/n) of avoiding profiling, whereas they had none before.

You can read more at An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks, and especially Locating Hidden Servers.

Restricting your entry nodes may also help against attackers who want to run a few Tor nodes and easily enumerate all of the Tor user IP addresses. (Even though they can't learn what destinations the users are talking to, they still might be able to do bad things with just a list of users.) However, that feature won't really become useful until we move to a "directory guard" design as well.

Tor uses a variety of different keys, with three goals in mind: 1) encryption to ensure privacy of data within the Tor network, 2) authentication so clients know they're talking to the relays they meant to talk to, and 3) signatures to make sure all clients know the same set of relays.

Encryption: first, all connections in Tor use TLS link encryption, so observers can't look inside to see which circuit a given cell is intended for. Further, the Tor client establishes an ephemeral encryption key with each relay in the circuit; these extra layers of encryption mean that only the exit relay can read the cells. Both sides discard the circuit key when the circuit ends, so logging traffic and then breaking into the relay to discover the key won't work.

Authentication: Every Tor relay has a public decryption key called the "onion key". Each relay rotates its onion key every four weeks. When the Tor client establishes circuits, at each step it demands that the Tor relay prove knowledge of its onion key. That way the first node in the path can't just spoof the rest of the path. Because the Tor client chooses the path, it can make sure to get Tor's "distributed trust" property: no single relay in the path can know about both the client and what the client is doing.

Coordination: How do clients know what the relays are, and how do they know that they have the right keys for them? Each relay has a long-term public signing key called the "identity key". Each directory authority additionally has a "directory signing key". The directory authorities provide a signed list of all the known relays, and in that list are a set of certificates from each relay (self-signed by their identity key) specifying their keys, locations, exit policies, and so on. So unless the adversary can control a majority of the directory authorities (as of 2021 there are 10 directory authorities), they can't trick the Tor client into using other Tor relays.

How do clients know what the directory authorities are?

The Tor software comes with a built-in list of location and public key for each directory authority. So the only way to trick users into using a fake Tor network is to give them a specially modified version of the software.

How do users know they've got the right software?

When we distribute the source code or a package, we digitally sign it with GNU Privacy Guard. See the instructions on how to check Tor Browser's signature.

In order to be certain that it's really signed by us, you need to have met us in person and gotten a copy of our GPG key fingerprint, or you need to know somebody who has. If you're concerned about an attack on this level, we recommend you get involved with the security community and start meeting people.

Tor will reuse the same circuit for new TCP streams for 10 minutes, as long as the circuit is working fine. (If the circuit fails, Tor will switch to a new circuit immediately.)

But note that a single TCP stream (e.g. a long IRC connection) will stay on the same circuit forever. We don't rotate individual streams from one circuit to the next. Otherwise, an adversary with a partial view of the network would be given many chances over time to link you to your destination, rather than just one chance.