Telefono Sotto Controllo Tutto sulle Intercettazioni Telefoniche e Digitali su Cellulari e PC

20gen/110

TOR sotto attacco

Qualche settimana fa avevamo discusso dei numerosi pregi del programma TOR, il sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di 'onion routing'. TOR protegge gli utenti dall'analisi del traffico attraverso una rete di onion router (detti anche relay), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti.

Oggi però il 'network della cipolla' sembra presentare alcune vulnerabilità evidenziate dai ricercatori per la sicurezza, che  permetterebbero di intercettare e mettere sotto controllo l'utente durante la navigazione. Il network in particolare potrebbe essere a rischio intercettazione sulle reti locali.

Dopo aver acceso i riflettori su un hack delle comunicazioni GSM a prezzi modici, il Chaos Computer Club Congress  di Berlino fa da proscenio per un nuovo allarme su una (presunta) debolezza di TOR. Il network della cipolla, ben noto strumento per l'anonimizzazione delle connessioni e di ogni genere di traffico telematico, sarebbe comunque vulnerabile a una sorta di indagine statistica tesa a identificare i siti web visitati  da un netizen finito nelle mire di qualcuno - delle autorità come di chiunque altro che possa avere accesso alla rete attiva in locale.

Sviluppato dal dottorando dell'Università di Regensburg Dominik Herrmann e colleghi, il nuovo attacco al network della cipolla si basa sull'implementazione di un database di "impronte digitali" corrispondenti a siti web specifici, una lista nera a cui far attingere un software di "pattern recognition" che avrà il compito di eseguire un'analisi statistica sui pacchetti di traffico trasferiti dal netizen sulla rete di TOR.

Stabilendo a priori per quali siti web monitorare l'accesso dell'utente sotto controllo, la tecnologia ideata da Herrmann dovrebbe essere in grado di identificare l'avvenuta visita con una percentuale compresa tra il 55% e il 60% delle possibilità, un valore indubbiamente basso da un punto di vista legale ma comunque preoccupante chi usa TOR per salvaguardare la propria privacy online.

Per portare a segno l'attacco è necessario avere accesso alla rete locale su cui è connesso l'utente da tenere sotto controllo, ragion per cui il problema sarebbe "limitato" agli ISP obbligati a collaborare con le autorità e a chi riuscisse a connettersi al network WiFi domestico usato dal soggetto monitorato.

Non mancano inoltre le incertezze sulla capacità di raggiungere quei già scarsi valori percentuali di successo precedentemente indicati, visto che il potenziale attacco all'anonimizzazione di TOR perde ancora di efficacia se si prova a contattare più di un sito web in contemporanea. E comunque l'intenzione di Herrmann e colleghi non era quella di mettere alla berlina TOR, quanto piuttosto di spingere gli sviluppatori a prendere in considerazione e "tappare" anche vulnerabilità teoriche come quella messa in mostra al CCCC di quest'anno.

Ricerche frequenti:

  • tor su cellulari
  • tor su computer sotto controllo
p5rn7vb
Commenti (0) Trackback (0)

Ancora nessun commento.


Leave a comment

I trackback sono disattivati.