italian tor-hidden-service.wml
Jan Reister authored 18 years ago
|
6)
7) <div class="center">
8)
9) <div class="main-column">
10)
11) <h1>Configurare i servizi nascosti (Hidden Service) per <a href="<page index>">Tor</a></h1>
12) <hr />
13)
14) <p>Tor permette a client e server di offrire dei "servizi nascosti" (hidden service). In altre parole,
15) puoi realizzare un server web, un server SSH, etc., senza rivelare il tuo
16) IP agli altri utenti. Di fatto, non usando un indirizzo IP pubblico,
17) puoi avere un hidden service anche da dietro il tuo firewall.
18) </p>
19)
20) <p>Se hai installato Tor e Privoxy, puoi vedere dei servizi nascoti
21) dal vivo visitando <a href="http://6sxoyfb3h2nvok2d.onion/">the
22) hidden wiki</a>.
23) </p>
24)
25) <p>Questa guida spiega come realizzare il proprio sito web come hidden
26) service.
27) </p>
28)
29) <hr />
30) <a id="zero"></a>
31) <h2><a class="anchor" href="#zero">Zero: installa Tor e Privoxy</a></h2>
32) <br />
33)
34) <p>Prima di iniziare occorre che 1) Tor sia attivo e funzioni correttamente,
35) 2) Privoxy sia attivo, 3) Privoxy sia configurato per puntare a
36) Tor, e che 4) l'installazione sia corretta e funzionante.</p>
37)
38) <p>Gli utenti Windows possono seguire il <a
39) href="<page docs/tor-doc-win32>">Windows
40) howto</a>, gli utenti OS X possono seguire il <a
41) href="<page docs/tor-doc-osx>">OS
42) X howto</a>, e infine gli utenti Linux/BSD/Unix possono seguire lo <a
43) href="<page docs/tor-doc-unix>">Unix howto</a>.
44) </p>
45)
46) <p>Una volta installati e configurati Tor e Privoxy,
47) puoi vedere i hidden service dal vivo seguendo questo link al <a
48) href="http://6sxoyfb3h2nvok2d.onion/">hidden wiki</a>.
49) Ci impiegerà di solito 10-60 secondi a caricare
50) (o a decidere che non è raggiungibile al momento). Se dà un errore
51) subito e il tuo browser mostra un messaggio che dice
52) "Impossibile trovare www.6sxoyfb3h2nvok2d.onion , controlla l'indirizzo
53) e riprova", significa che Tor e Privoxy non sono configurati correttamente; leggi <a
54) href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">questa
55) FAQ</a> per aiuto e suggerimenti.
56) </p>
57)
58) <hr />
59) <a id="one"></a>
60) <h2><a class="anchor" href="#one">Uno: configura un servizio nascosto di esempio</a></h2>
61) <br />
62)
63) <p>In questa sezione configurerai un hidden service che punta
64) a www.google.com. In questo modo si può essere sicuri che il tutto funzioni
65) prima di passare a realizzare localmente un server web vero e proprio.
66) </p>
67)
68) <p>Per prima cosa, apri il file torrc con un editor di testo. (Vedi <a
69) href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">questa
70) FAQ</a> se hai dei dubbi.) Vai alla sezione intermedia del file e
71) cerca la riga</p>
72)
73) <pre>
74) \############### This section is just for location-hidden services ###
75) </pre>
76)
77) <p>
78) Questa sezione del file contiene un gruppo di righe che rappresentano ciascuna
79) un hidden service. Per ora sono tutte commentate via (le linee
80) iniziano con #), infatti i hidden service sono disabilitati. Ogni gruppo di righe
81) consiste in una riga HiddenServiceDir e una o più righe HiddenServicePort:
82) </p>
83) <ul>
84) <li><b>HiddenServiceDir</b> è una directory dove Tor metterà le informazioni
85) su quel hidden service. In particolare Tor vi creerà un file di nome
86) <i>hostname</i> che indica l'onion URL. Non occorre aggiungere
87) altri file a questa directory.</li>
88) <li><b>HiddenServicePort</b> permette di specificare una porta virtuale (ovvero, la porta
89) che chi accede al servizio crederà di usare), e un
90) indirizzo IP e una porta per redirigere le connessioni verso questa porta virtuale.</li>
91) </ul>
92)
93) <p>In questo esempio realizzaremo un hidden service che punta a
94) Google. Aggiungi le seguenti righe a torrc:
95) </p>
96)
97) <pre>
98) HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
99) HiddenServicePort 80 www.google.com:80
100) </pre>
101)
102) <p>Sarà necessario modificare la riga HiddenServiceDir in modo che punti
103) a una directory vera che sia leggibile e scrivibile dall'utente con cui
104) gira Tor. L'esempio sopra dovrebbe funzionare con il pacchetto Tor
105) per OS X. In Unix, prova "/home/nomeutente/hidserv/" e metti il tuo nome
106) utente al posto di "nomeutente". Su Windows puoi provare:</p>
107) <pre>
|
italian tor-hidden-service.wml
Jan Reister authored 18 years ago
|
109) HiddenServicePort 80 www.google.com:80
110) </pre>
111)
112) <p>Ora salva il file torrc, chiudi
113) Tor e riavvialo. (Vedi <a
114) href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Restarting">questa
115) FAQ</a> con dei suggerimenti per riavviare Tor.)
116) </p>
117)
118) <p>Se Tor riparte, bene. Altrimenti c'è qualcosa che non va. Dai
119) un'occhiata al file torrc per eventuali errori di battitura. Ricontrolla che la
120) directory scelta sia veramente scrivibile dall'utente. Se ancora non
121) funziona, controlla i log di Tor per ulteriori informazioni. (Vedi <a
122) href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">questa
123) FAQ</a> se non sai come abilitare o trovare i file di log.)
124) </p>
125)
126) <p>Quando Tor parte creerà automaticamente la HiddenServiceDir
127) che hai indicato (se serve), e vi creerà due file.
128) Anzitutto creerà un nuovo paio di chiavi
129) pubbliche/private per il hidden service e lo registrerà in un
130) file di nome "private_key". Non dare questa chiave a nessuno -- altrimenti
131) qualcun altro potrebbe impersonare il tuo hidden service.
132) </p>
133)
134) <p>L'altro file che Tor creerà è "hostname". Contiene
135) un breve sommario della tua chiave pubblica -- qualcosa di smile a
136) <tt>6sxoyfb3h2nvok2d.onion</tt>. È il nome pubblico del tuo servizio
137) e puoi comunicarlo a tutti, pubblicarlo su siti web, scriverlo sul biglietto
138) da visita, etc. (Se Tor gira con un utente diverso dal tuo, ad esempio su
139) OS X, Debian, o Red Hat, forse devi diventare root per leggere
140) questi file.)
141) </p>
142)
143) <p>Ora che hai riavviato Tor, lui cerca degli introduction point
144) nella rete Tor, generando un cosiddetto "hidden service
145) descriptor", che è una lista firmata di introduction point e della chiave
146) pubblica del servizio. Tor pubblica anonimamente questa descrizione
147) ai directory server, così gli altri possono prelevarla anonimamente dai
148) directory server quando cercano di accedere al tuo servizio.
149) </p>
150)
151) <p>Ora fai una prova: copia e incolla il contenuto del file hostname nel tuo
152) browser. Se funziona vedrai la home page di google, ma l'URL nel tuo
153) browser sarà quello del tuo hidden service. Se non funziona
154) guarda nei log e fai altre prove e modifiche finché non andrà in porto.
155) </p>
156)
157) <hr />
158) <a id="two"></a>
159) <h2><a class="anchor" href="#two">Due: ora installa localmente un server web</a></h2>
160) <br />
161)
162) <p>Ora che hai un have hidden service funzionante su Tor, puoi
163) realizzare un web server locale. Realizzare un server web è un'operazione
164) complessa, qui passeremo in rassegna solo le fasi di base. Se ti trovi in difficoltà
165) o vuoi fare di più, fatti aiutare da un amico. È bene
166) installare un nuovo web server separato per il tuo hidden service, perché se ne
167) avessi già uno installato potresti volerlo usare (ora o
168) in futuro) per un sito web vero e proprio.
169) </p>
170)
171) <p>Se usi Unix o OS X e sei a tuo agio con
172) la linea di comando, la cosa più semplice è installare <a
173) href="http://www.acme.com/software/thttpd/">thttpd</a>. Scarica
174) l'ultimo tarball, estrailo (creerà la sua propria directory), ed esegui
175) ./configure && make. Poi mkdir hidserv, cd hidserv, ed esegui
176) "../thttpd -p 5222 -h localhost". Ti restituirà il prompt
177) ed ora avrai un webserver sulla porta 5222. Puoi mettere dei file
178) da pubblicare nella directory hidserv.
179) </p>
180)
181) <p>Se usi Windows, ...cosa si potrebbe proporre? C'è qualche
182) buon server web per Windows che sia semplice e sia <a href="http://www.fsf.org/">software libero</a>
183) (non solo "freeware")? Se lo sai, per favore
184) dicci cosa potremmo scrivere. Nel frattempo guarda
185) <a href="http://httpd.apache.org/">apache</a>
186) e configuralo per
187) ascoltare solo su localhost. Devi anche capire su quale porta
188) è in ascolto, dato che dovrai usarla più sotto.
189) </p>
190)
191) <p>(Il motivo per cui il web server deve ascoltare solo su localhost è che
192) non deve essere accessibile pubblicamente. Se lo si potesse raggiungere direttamente,
193) si avrebbe la conferma che è il tuo computer ad offrire quel hidden
194) service.)
195) </p>
196)
197) <p>Una volta messo su il server web, controlla che funzioni: col tuo
198) browser vai a <a
199) href="http://localhost:5222/">http://localhost:5222/</a>. Poi
200) prova a mettere un file
201) nella directory html principale e controlla che sia visibile
202) quando apri il sito.
203) </p>
204)
205) <hr />
206) <a id="three"></a>
207) <h2><a class="anchor" href="#three">Tre: collega il tuo server web al tuo hidden service</a></h2>
208) <br />
209)
210) <p>Questa parte è molto semplice. Riapri torrc con un editor e cambia la
211) linea HiddenServicePort da "www.google.com:80" a "localhost:5222".
212) Poi <a
213) href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Restarting">riavvia
214) Tor</a>. Controlla che funzioni ricaricando l'hostname del tuo hidden
215) service col tuo browser.
216) </p>
217)
218) <hr />
219) <a id="four"></a>
220) <h2><a class="anchor" href="#four">Quattro: argomenti avanzati</a></h2>
221) <br />
222)
223) <p>Se pensi di rendere disponibile a lungo il tuo servizio, dovresti fare
224) una copia di backup del file private_key.
225) </p>
226)
227) <p>Nell'esempio sopra abbiamo evitato di proposito Apache, a) perché molti
228) potrebbero già usarlo per un server web pubblico sul loro computer, e b)
229) perché è una grande applicazione
230) che ha molti posti in cui potrebbe rivelare il tuo vero indirizzo IP o altre
231) informazioni atte a identificarti, ad esempio nelle pagine 404. Per chi avesse bisogno
232) di più funzionalità, Apache potrebbe essere la soluzione giusta. Puoi
233) scrivere una lista di azioni per blindare Apache quando lo si usa come
234) hidden service?
235) </p>
236)
237) <p>Se vuoi inoltrare più porte virtuali a un unico hidden
238) service, basta aggiungere altre righe HiddenServicePort.
239) Se vuoi gestire più hidden services dallo stesso client Tor,
240) aggiungi un'altra riga HiddenServiceDir. Tutte le seguenti righe
241) HiddenServicePort si riferiscono a questa riga HiddenServiceDir, fino
242) a quando non aggiungi un'altra riga HiddenServiceDir:
243) </p>
244)
245) <pre>
246) HiddenServiceDir /usr/local/etc/tor/hidden_service/
247) HiddenServicePort 80 127.0.0.1:8080
248)
249) HiddenServiceDir /usr/local/etc/tor/other_hidden_service/
250) HiddenServicePort 6667 127.0.0.1:6667
251) HiddenServicePort 22 127.0.0.1:22
252) </pre>
253)
254) <p>Alcuni problemi di anonimato da tenere a mente:
255) </p>
256) <ul>
257) <li>Come detto sopra, fai attenzione che il server web non riveli
258) informazioni che possano identificare te, il tuo computer, la tua posizione.
259) Ad esempio, un visitatore potrà probabilmente capire se si tratta di thttpd o
260) di Apache e che sistema operativo usi.</li>
261) <li>Se il tuo computer non è sempre online, non lo sarà nemmeno il tuo
262) hidden service. Questo rivela informazioni all'osservazione di un avversario.</li>
263) <!-- increased risks over time -->
264) </ul>
265)
266)
267)
268) <hr />
269)
270) <p>se hai suggerimenti per migliorare questo documento, per favore <a
|