[e-privacy] Documento su tor pubblicato sul blog makeinstall.it
nobody at mixminion.paranoici.org
nobody at mixminion.paranoici.org
Mon Jan 1 18:49:24 CET 2007
-----BEGIN TYPE III ANONYMOUS MESSAGE-----
Message-type: plaintext
Ciao, intanto grazie molte per la completa risposta, perché è un argomento che mi interessa particolarmente.
Scommetto che le prossime evoluzioni dell'articolo su makeinstall.it inculderanno delle modifiche ispirate da questa discussione.
Quoting "Marco A. Calamari" <marcoc1 at dada.it>:
> On Fri, 2006-12-29 at 16:42 +0100, nobody at dantooine.homelinux.net wrote:
>>
>>
>> http://www.makeinstall.it/tor-problemi-noti.html
>> http://www.makeinstall.it/tor-conclusioni-finali-e-considerazioni-personali.html
>>
>> che ne pensate?
>
> Che il documento, IMO, e' un'iniziativa interessante frutto
> di un ottimo lavoro di compilazione; ottimo dal punto
> di vista tecnico, da quello conclusivo e' un chiaro
> esempio di come la paranoia, arma sempre utile e
> potente, debba essere maneggiata con molta cura per
> evitare di farsi male e di farne agli altri.
>
> Spesso, quando si esce dalle questioni tecniche, ci
> si avventura in campi in cui e' facile perdersi
> trovando risposte semplici e certe dove invece regnano
> incertezza e complessita'.
>
> Mi ci avventuro anche io...
>
> Definire Tor un software dei militari americani
> lo accomuna all'intera internet, figlia ed a lungo
> mantenuta appunto prima dall'esercito e poi dalla
> NSF, che da questo non era poi cosi' lontana.
già : la famosa arpanet del progetto arpa... il cui attuale successore:DARPA è uno dei principali finanziatori di TOR (vedi sotto)
>
> Tacere invece il fatto che, dopo la fine del finanziamento
> (in realta' un contratto di ricerca per Nick Mathewson)
> Tor e' stato finanziato per un anno, e nemmeno con pochi
> soldi, nientemeno che dalla Electronic Frontier Foundation,
> e' una imperdonabile omissione.
in realtà , a ben leggere:
http://www.onion-router.net/Sponsors.html
i militari stessi dichiarano tutt'altro..
Essi dichiarano infatti che i principali sponsor sono tutti governativi/militari: CHACS (NRL), DARPA, ONR
e che: "Since 2004, continued Tor development and deployment at Moria Research Labs has also been supported from outside the US government by the EFF."
ovvero che dal 2004 lo sviluppo di TOR è stato supportato "anche" all'infuori delle autorità governative, dall'EFF.
concordo comunque col fatto che anche nelle conclusioni (non solo nella storia di TOR dove è chiaramente citata), se non altro per completezza, bisognerebbe citare EFF
>
> Di quest'ultima si puo' certo dire che condivide ben poche
> cose con gli ambienti militari americani, se non,
> in questo caso, il giudizio che Tor fosse un buon software,
> che fa bene il suo lavoro e su cui meritava certo investire.
>
> Tor permette comunicazioni anonime. I militari lo usano
> (probabilmente) per comunicazioni ultrariservate, EFF
> lo promuove come strumento di liberta'; ambedue sono
> evidentemente convinte che funziona bene, e questo e'
> quanto.
>
> E' un software a sorgente aperto, che chiunque puo' esaminare,
> modificare, riscrivere, migliorare o forkare a piacimento.
>
in effetti questo è un punto che andrebbe approfondito.. è vero che è software libero per cui virtualmente esistono quelle libertà , però:
- - il software libero -tra le varie cose- permette di fare ispezione del codice, testing, debugging, verifica formale dei protocolli; tuttavia queste metodologie non proteggono da scelte di design deliberatamente tendenziose...
- - al dilà che la scelta di accentrare tutto entro pochi directory server controllati dagli autori/finanziatori del progetto sia volutamente tendeziosa o meno (domanda: esistono altre soluzioni che sono state scartate? se si, perché?), tale scelta ha comunque delle considerevoli implicazioni a livello di sicurezza e fidatezza -accentrare il controllo dell'intera rete entro pochi nodi, controllati da poche persone-;
- - vista la stuola di finanziatori governativi che ci stanno dietro (vedi sopra) ho la sensazione che non sia così facile far includere delle modifiche sostanziali, soprattutto a livello di design, nel tree ufficiale;
- - per quanto riguarda il forking c'è un passaggio nel documento di design che allontana questa possibilità , definendola sostanzialmente un attacco ai directory server:"Encourage directory server dissent. The directory agreement protocol assumes that directory server operators agree on the set of directory servers. An adversary who can persuade some of the directory server operators to distrust one another could split the quorum into mutually hostile camps, thus partitioning users based on which directory they use. Tor does not address this attack." Ovvero se qualcuno eseguisse un fork allo scopo di prendere il controllo dei directory server, questo sarebbe considerato un attacco alla rete TOR in quanto partizionerebbe l'utenza in base ai directory server utilizzati. Ciò sarebbe un problema per entrambe le reti (sia quella forkata che quella originale) in quanto TOR non può difendersi da questo tipo di attacchi. Quindi, a meno di un radicale cambiamento di design che elimini la necessità dei Directory Server, il sistema attuale è stato progettato in modo per cui sostanzialmente un fork non solo è altamente scoraggiato, ma è persino ritenuto un attacco, tale da rappresentare un un problema di sicurezza per entrambe le parti..
- -anche nel caso che non ci si fidi dell'amministrazione attuale dei directory server e si voglia fare un fork o una rete parallela, il problema dell'accentramento del controllo della rete TOR si ripresenterebbe puntuale
> Il fatto che il directory service sia (ancora) limitato e' causato
> dall'essere tor un software in sviluppo, come esso dice e ridice
> fino alla nausea. Questo non gli impedisce di essere, IMO,
> il piu' efficace strumento per la privacy in Rete attualmente
> esistente al mondo.
non mi è ben chiaro cosa significhi "(ancora) limitato":
se è inteso nel senso di "numero di directory server", questa è una scelta di design che non dipende dallo stato di sviluppo:
"currently 3, but we expect as many as 9 as the network scales"
I directory server saranno comunque limitati ad un massimo di nove e i nuovi directory server dovranno essere approvati manualmente dagli autori del progetto,
ovvero, è ovvio, dai finanziatori che se è vero ciò che dichiara onion-router.net sono principalmente militari ed EFF (che mette il sigillo di garanzia?..)
se "limitato" è inteso nel numero e nella identità degli OR, anche in questo caso è una scelta di design destinata a non cambiare:
"Directory servers do not advertise unrecognized ORs-if they did, an adversary could take over the network by creating many servers [22]. Instead, new nodes must be approved by the directory server administrator before they are included. Mechanisms for automated node approval are an area of active research, and are discussed more in Section 9."
L'approvazione manuale dei directory server e degli OR sarà l'unico sistema adottato fin tanto che qualcosa di nuovo non verrà inventato: nella sezione 9, infatti, non c'è in realtà nessun approfondimento, ma solo domande aperte.
Ricapitolando:
- - TOR è software libero, tutt'ora finanziato dai militari+EFF (per un anno);
- - nonostante sia software libero, per deliberate scelte di design il forking anche solo della rete sarebbe un attacco alla rete stessa;
- - chi controlla tanti OR può correlare il traffico;
- - chi controlla i directory server, controlla l'inserimento degli OR;
- - chi controlla la creazione di directory server controlla la rete;
- - è quindi necessario che gli OR siano fidati;
- - a garanzia di questo ci sono i directory server;
- - è quindi necessario che i directory server siano fidati;
- - a garanzia di questo ci sono gli autori/finanziatori;
- - è quindi necessario che gli autori siano/finanziatori siano fidati
- - essendo il forkin di difficile realizzazione il controllo continuerà a lungo a rimanere nelle stesse mani;
- - è quindi doppiamente necessario che gli autori/finanziatori siano fidati
Insomma, secondo voi, è o non è l'accentramento del controllo dell'intera rete TOR nelle mani di pochi un problema di sicurezza?
Io penso di si, a prescindere da chi ha il controllo oggi o chi l'avrà domani. Figuriamoci poi la gioia nel rendermi conto che chi controlla oggi sono in gran parte enti governativi americani e che a meno di radicali cambiamenti continueranno fisiologicamente ad esserlo...
Se a questo ci aggiungiamo le più o meno legittime considerazioni sugli interessi che entità governative americane possano avere nel diffondere un software che permetterebbe ai loro nemici di nascondergli informazioni.. avete capito il mio punto di vista.
>
> I nomi che leggete dietro il progetto non sono poi eroi senza volto
> o parrucconi distaccati dal mondo; sono spesso ragazzi che parlano
> ed ascoltano chi ha qualcosa da dire; si riesce tranquillamente
> ad invitarli a parlare ad un convegno e poi anche a casa per una
> birra od una cena.
> Questo certo non esclude in linea di principio che siano in
> realta' emissari del Mossad o sodali di Bin Laden, ma aiuta
> a chiarire le proprie paranoie, e ridirigerle verso obbiettivi
> meno nebulosi, piu' certi e piu' utili.
>
> Altrimenti si contribuisce solo a seminare FUD, nella migliore
> tradizione di chi non ha certo a cuore i diritti vicili in Rete.
>
> JM4C. Auguri a tutti di buon 2007. Marco
>
> --
>
> +--------------- http://www.winstonsmith.info ---------------+
> | il Progetto Winston Smith: scolleghiamo il Grande Fratello |
> | the Winston Smith Project: unplug the Big Brother |
> | Marco A. Calamari marcoc at marcoc.it http://www.marcoc.it |
> | DSS/DH: 8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B |
> + PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 ----------+
>
>
-----END TYPE III ANONYMOUS MESSAGE-----
More information about the E-privacy
mailing list