git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
cb1a8481f
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
it
hidden-services.wml
updated files for the website
Runa A. Sandvik
commited
cb1a8481f
at 2010-08-23 19:53:08
hidden-services.wml
Blame
History
Raw
## translation metadata # Revision: $Revision$ # Translation-Priority: 3-low #include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8" <div class="main-column"> <h2>Tor: il protocollo Hidden Service</h2> <hr /> <p> Tor consente ai suoi utilizzatori di offrire vari servizi, come pagine web od un server di messaggistica, nascondendo la propria posizione nella rete. Usando i "rendezvous point" di Tor, gli altri utenti Tor possono utilizzare questi servizi nascosti senza che sia possibile conoscere la reciproca identità di rete. Questa pagina spiega il funzionamento tecnico di questo rendezvous protocol. Per una guida pratica, vedi la pagina <a href="<page docs/tor-hidden-service>">come configurare un hidden service</a>. </p> <p> Affinché i client possano contattarlo, un hidden service deve anzitutto rendere nota la sua esistenza nella rete Tor. Per questo il servizio sceglie alcuni relay a caso, stabilisce dei circuiti verso di essi e chiede loro di fungere da <em>introduction point</em> comunicandogli la sua chiave pubblica. Nelle immagini seguenti le linee verdi rappresentano circuiti, e non connessioni dirette. Usando un circuito Tor completo è difficile che qualcuno associ un introduction point con l'indirizzo IP dell'hidden server. Mentre l'introduction point e gli altri conoscono l'identità dell'hidden service (la sua chiave pubblica), essi non devono conoscere la posizione dell'hidden server (il suo indirizzo IP). </p> # maybe add a speech bubble containing "PK" to Bob, because that's what # Bob tells to his introduction points <img alt="Tor hidden service primo passo" src="$(IMGROOT)/THS-1.png" /> <p> Secondo passo: l'hidden service costruisce un <em>hidden service descriptor</em>, contenente la sua chiave pubblica ed un sommario degli introduction point, e firma questo descriptor con la sua chiave privata. Invia il descriptor a un gruppo di directory server, usando sempre un circuito completo Tor per celare il collegamento tra il directory server contenente il descriptor e l'indirizzo IP dell'hidden server. Il descriptor verrà trovato dai cient che richiederanno XYZ.onion,dove XYZ è un nome di 16 caratteri derivato in modo unico dalla chiave pubblica dell'hidden service. Dopo questo passo, l'hidden service è attivo. </p> <p> Anche se usare un nome del servizio generato automaticamente sembra scomodo, ciò ha uno scopo importante: tutti – compresi gli introduction point, i directory server, e naturalmente i client – possono verificare di stare parlando con il giusto hidden service. Vedi anche <a href="https://zooko.com/distnames.html">la congettura di Zooko </a> per cui dei tre fattori Decentrato, Sicuro ed Umanamente Comprensibile ne puoi ottenere solo due contemporaneamente. Un giorno forse qualcuno realizzerà un progetto <a href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a> per i nomi degli hidden service? </p> # maybe replace "database" with "DHT"; further: how incorrect # is it to *not* add DB to the Tor cloud, now that begin dir cells are in # use? <img alt="Tor hidden service passo due" src="$(IMGROOT)/THS-2.png" /> <p> Terzo passo: quando un client desidera contattare un hidden service, deve conoscere prima il suo undirizzo onion. Dopodiché il client può iniziare a stabilire la connessione scaricandone il descrittore dai directory server. Se esiste un descrittore per XYZ.onion (l'hidden service potrebbe essere anche offline o essere scomparso da tempo, o l'indirizzo onion potrebbe contenere un refuso), il client ora conosce il gruppo di introduction point e la corretta chiave pubblica. In questo momento il client crea anche un circuito verso un altro relay scelto a caso e gli chiede di fungere da <em>rendezvous point</em> comunicandogli un one-time secret. </p> # maybe add "cookie" to speech bubble, separated from the surrounded # "IP1-3" and "PK" <img alt="Tor hidden service passo tre" src="$(IMGROOT)/THS-3.png" /> <p> Quarto passaggio: una volta presente il descriptor e pronto il rendezvous point, il client costruisce un <em>introduce</em> message (cifrato con la chiave pubblica dell'hidden service) contenente l'indirizzo del rendezvous point ed il segreto monouso. Il client invia questo messaggio a uno degli introduction point, chiedendo che venga consegnato all'hidden service. La comunicazione avviene sempre tramite un circuito Tor: in questo modo nessuno può collegare l'invio dell'introduce message all'indirizzo IP del client, ed il client rimane così anonimo. </p> <img alt="Tor hidden service passo quattro" src="$(IMGROOT)/THS-4.png" /> <p> Quinto passaggio: l'hidden service decifra l'introduce message del client e scopre l'indirizzo del rendezvous point ed il segreto monouso contenuto. Il service crea un circuito verso il rendezvous point e gli invia il segreto monouso in un rendezvous message. </p> <p> At this point it is of special importance that the hidden service sticks to the same set of <a href="<wiki>TorFAQ#Whatsthisaboutentryguardformerlyknownashelpernodes">entry guards</a> when creating new circuits. Otherwise an attacker could run his own relay and force a hidden service to create an arbitrary number of circuits in the hope that the corrupt relay is picked as entry node and he learns the hidden server's IP address via timing analysis. This attack was described by Øverlier and Syverson in their paper titled <a href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden Servers</a>. </p> # it should say "Bob connects to Alice's ..." <img alt="Tor hidden service passo cinque" src="$(IMGROOT)/THS-5.png" /> <p> Nell'ultimo passaggio, il rendezvous point notifica al client che la connessione è stata stabilita con successo. Dopodiché il client e l'hidden service possono usare i loro circuiti verso il rendezvous point per comunicare tra di loro. Il rendezvous point inoltra semplicemente i messaggi (cifrati end-to-end) dal client al service e viceversa. </p> <p> Uno dei motivi per non usare l'introduction circuit per le successive comunicazioni è che nessun singolo relay deve sembrare responsabile per un certo hidden servce. Ecco perché il rendezvous point non viene mai a conoscere l'identità dell'hidden service. </p> <p> In generale il collegamento completo tra client ed hidden service consiste in 6 relay: 3 di essi vengono scelti dal client, il terzo dei quali è il endezvous point, gli altri 3 vengono scelti dall'hidden service. </p> <img alt="Tor hidden service passo sei" src="$(IMGROOT)/THS-6.png" /> <p> Ci sono descrizioni del protocollo hidden service più approfondite di questa. Vedi il <a href="<svnsandbox>doc/design-paper/tor-design.pdf">Tor design paper</a> per una descrizione dettagliata e la <a href="<svnsandbox>doc/spec/rend-spec.txt">rendezvous specification</a> per il formato dei messaggi. </p> </div> #include <foot.wmi>