Jan Reister commited on 2009-02-06 11:28:54
Zeige 1 geänderte Dateien mit 59 Einfügungen und 33 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 16828 |
|
2 |
+# Based-On-Revision: 17024 |
|
3 | 3 |
# Last-Translator: jan at seul . org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Tor: il protocollo Hidden Service" |
... | ... |
@@ -9,16 +9,27 @@ |
9 | 9 |
<h2>Tor: il protocollo Hidden Service</h2> |
10 | 10 |
<hr /> |
11 | 11 |
|
12 |
+<p> |
|
13 |
+Tor consente ai suoi utilizzatori di offrire vari servizi, come pagine |
|
14 |
+web od un server di messaggistica, nascondendo la propria posizione |
|
15 |
+nella rete. Usando i "rendezvous point" di Tor, gli altri utenti Tor |
|
16 |
+possono utilizzare questi servizi nascosti senza che sia possibile conoscere la |
|
17 |
+reciproca identit6agrave; di rete. Questa pagina spiega il funzionamento |
|
18 |
+tecnico di questo rendezvous protocol. Per una guida pratica, vedi la pagina <a |
|
19 |
+href="<page docs/tor-hidden-service>">come configurare un hidden service</a>. |
|
20 |
+</p> |
|
21 |
+ |
|
12 | 22 |
<p> |
13 | 23 |
Affinché i client possano contattarlo, un hidden service deve anzitutto rendere nota |
14 | 24 |
la sua esistenza nella rete Tor. Per questo il servizio sceglie alcuni relay |
15 | 25 |
a caso, stabilisce dei circuiti verso di essi e chiede loro di fungere da |
16 |
-introduction point comunicandogli la sua chiave pubblica. Nelle figure seguenti |
|
17 |
-le linee verdi rappresentano dei circuiti e non delle connessioni. Ciò rende |
|
18 |
-impossibile associare gli introduction point con l'indirizzo IP |
|
19 |
-dell'hidden service. Questo è importante perché nonostante gli introduction |
|
20 |
-point ed altri conoscano l'identità dell'hidden service (la chiave pubblica), |
|
21 |
-essi non devono venire a conoscere la posizione dell'hidden service (l'indirizzo IP). |
|
26 |
+<em>introduction point</em> comunicandogli la sua chiave pubblica. Nelle |
|
27 |
+immagini seguenti le linee verdi rappresentano circuiti, e non |
|
28 |
+connessioni dirette. Usando un circuito Tor completo è difficile che |
|
29 |
+qualcuno associ un introduction point con l'indirizzo IP dell'hidden server. |
|
30 |
+Mentre l'introduction point e gli altri conoscono l'identità |
|
31 |
+dell'hidden service (la sua chiave pubblica), essi non devono conoscere la |
|
32 |
+posizione dell'hidden server (il suo indirizzo IP). |
|
22 | 33 |
</p> |
23 | 34 |
|
24 | 35 |
<img alt="Tor hidden service primo passo" src="$(IMGROOT)/THS-1.png" /> |
... | ... |
@@ -26,19 +37,27 @@ essi non devono venire a conoscere la posizione dell'hidden service (l'indirizzo |
26 | 37 |
# Bob tells to his introduction points |
27 | 38 |
|
28 | 39 |
<p> |
29 |
-Come secondo passo, un hidden service crea un hidden service descriptor |
|
30 |
-contenente gli indirizzi degli introduction point e la propria chiave pubblica, firmando |
|
31 |
-il tutto con la sua chiave privata. Esso deposita descrittore su un gruppo di directory |
|
32 |
-server, usando ancora una volta un circuito per mascherare il collegamento tra il directory |
|
33 |
-server che ospita il descrittore |
|
34 |
-e l'indirizzo IP dell'hidden server. Il descrittore verrà trovato |
|
35 |
-dai client che richiedono XYZ.onion dove XYZ è un nome di 16 caratteri |
|
36 |
-ricavabile in modo univoco dalla chiave pubblica del servizio. Nonostante |
|
37 |
-sembri poco pratico usare un nome generato automaticamente per il servizio, esso |
|
38 |
-ha uno scopo importante: Tutti – inclusi gli introduction point, |
|
39 |
-i directory server, e ovviamente i client – possono verificare che |
|
40 |
-stanno parlando proprio con l'hidden service. Dopo questo passo l'hidden service è |
|
41 |
-ormai attivo. |
|
40 |
+Secondo passo: l'hidden service costruisce un <em>hidden service |
|
41 |
+descriptor</em>, contenente la sua chiave pubblica ed un sommario |
|
42 |
+degli introduction point, e firma questo descriptor con la sua chiave privata. |
|
43 |
+Invia il descriptor a un gruppo di directory server, usando sempre un |
|
44 |
+circuito completo Tor per celare il collegamento tra il directory server contenente |
|
45 |
+il descriptor e l'indirizzo IP dell'hidden server. Il descriptor verrà |
|
46 |
+trovato dai cient che richiederanno XYZ.onion,dove XYZ è un nome di 16 caratteri |
|
47 |
+derivato in modo unico dalla chiave pubblica dell'hidden service. Dopo |
|
48 |
+questo passo, l'hidden service è attivo. |
|
49 |
+</p> |
|
50 |
+ |
|
51 |
+<p> |
|
52 |
+Anche se usare un nome del servizio generato automaticamente sembra |
|
53 |
+scomodo, ciò ha uno scopo importante: tutti – compresig |
|
54 |
+gli introduction point, i directory server, e naturalmente i |
|
55 |
+client – possono verificare di stare parlando con il giusto hidden |
|
56 |
+service. Vedi anche <a href="https://zooko.com/distnames.html">la congettura di Zooko |
|
57 |
+</a> per cui dei tre fattori Decentrato, Sicuro ed Umanamente Comprensibile ne |
|
58 |
+puoi ottenere solo due contemporaneamente. Un giorno forse qualcuno realizzerà un <a |
|
59 |
+href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a> |
|
60 |
+progetto per i nomi degli hidden service? |
|
42 | 61 |
</p> |
43 | 62 |
|
44 | 63 |
<img alt="Tor hidden service passo due" src="$(IMGROOT)/THS-2.png" /> |
... | ... |
@@ -47,13 +66,16 @@ ormai attivo. |
47 | 66 |
# use? |
48 | 67 |
|
49 | 68 |
<p> |
50 |
-Quando un client desidera contattare un hidden service, deve conoscere prima |
|
69 |
+Terzo passo: quando un client desidera contattare un hidden service, deve |
|
70 |
+conoscere prima |
|
51 | 71 |
il suo undirizzo onion. Dopodiché il client può iniziare a |
52 | 72 |
stabilire la connessione scaricandone il descrittore dai directory server. Se |
53 | 73 |
esiste un descrittore per XYZ.onion (l'hidden service potrebbe essere anche |
54 | 74 |
offline o essere scomparso da tempo, o l'indirizzo onion potrebbe contenere |
55 |
-un refuso), il client crea un circuito verso un altro relay scelto a caso e gli |
|
56 |
-chiede di fungere da rendezvous point, comunicandogli un segreto monouso. |
|
75 |
+un refuso), il client ora conosce il gruppo di introduction point e la |
|
76 |
+corretta chiave pubblica. In questo momento il client crea anche un |
|
77 |
+circuito verso un altro relay scelto a caso e gli chiede di fungere da |
|
78 |
+<em>rendezvous point</em> comunicandogli un one-time secret. |
|
57 | 79 |
</p> |
58 | 80 |
|
59 | 81 |
<img alt="Tor hidden service passo tre" src="$(IMGROOT)/THS-3.png" /> |
... | ... |
@@ -61,19 +83,21 @@ chiede di fungere da rendezvous point, comunicandogli un segreto monouso. |
61 | 83 |
# "IP1-3" and "PK" |
62 | 84 |
|
63 | 85 |
<p> |
64 |
-Una volta stabilito il rendezvous point, il client crea un introduce |
|
86 |
+Quarto passaggio: una volta presente il descripto e pronto ilrendezvous point, |
|
87 |
+il client costruisce un <em>introduce</em> |
|
65 | 88 |
message (cifrato con la chiave pubblica dell'hidden service) contenente |
66 | 89 |
l'indirizzo del rendezvous point ed il segreto monouso. Il client invia |
67 |
-questo messaggio a uno degli introduction point, chiedendogli di consegnarlo |
|
68 |
-all'hidden service. La comunicazione avviene sempre tramite un circuito, in modo |
|
69 |
-che nessuno possa collegare l'invio dell'introduce message all'indirizzo IP |
|
70 |
-del client, assicurando così l'anonimato del client. |
|
90 |
+questo messaggio a uno degli introduction point, chiedendo che venga consegnato |
|
91 |
+all'hidden service. La comunicazione avviene sempre tramite un circuito Tor: |
|
92 |
+in questo modo nessuno può collegare l'invio dell'introduce message all'indirizzo IP |
|
93 |
+del client, ed il client rimane così anonimo. |
|
71 | 94 |
</p> |
72 | 95 |
|
73 | 96 |
<img alt="Tor hidden service passo quattro" src="$(IMGROOT)/THS-4.png" /> |
74 | 97 |
|
75 | 98 |
<p> |
76 |
-L'hidden service decifra l'introduce message del client e scopre l'indirizzo |
|
99 |
+Quinto passaggio: l'hidden service decifra l'introduce message del client |
|
100 |
+e scopre l'indirizzo |
|
77 | 101 |
del rendezvous point ed il segreto monouso contenuto. Il service |
78 | 102 |
crea un circuito verso il rendezvous point e gli invia il segreto monouso in |
79 | 103 |
un rendezvous message. |
... | ... |
@@ -81,12 +105,14 @@ un rendezvous message. |
81 | 105 |
|
82 | 106 |
<p> |
83 | 107 |
A questo punto è molto importante che l'hidden service continui ad |
84 |
-usare lo stesso gruppo di guard node per creare nuovi circuiti. Altrimenti un ataccante |
|
108 |
+usare lo stesso gruppo di <a |
|
109 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#EntryGuards">entry |
|
110 |
+guard</a> per creare nuovi circuiti. Altrimenti un attaccante |
|
85 | 111 |
potrebbe gestire un proprio nodo e forzare un hidden service a creare un numero arbitrario |
86 | 112 |
di circuiti sperando che prima o poi il relay corrotto venga scelto come nodo |
87 | 113 |
di ingresso, venendo a conoscere così l'indirizzo IP dell'hidden service con una analisi sincronizzata. Questo |
88 | 114 |
attacco è stato descritto da Øverlier e Syverson nel loro saggio intitolato |
89 |
-Locating Hidden Servers. |
|
115 |
+<a href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden Servers</a>. |
|
90 | 116 |
</p> |
91 | 117 |
|
92 | 118 |
<img alt="Tor hidden service passo cinque" src="$(IMGROOT)/THS-5.png" /> |
... | ... |
@@ -101,8 +127,8 @@ client al service e viceversa. |
101 | 127 |
</p> |
102 | 128 |
|
103 | 129 |
<p> |
104 |
-Uno dei motivi per non usare la connessione creata inizialmente attraverso |
|
105 |
-l'introduction point per le successive comunicazioni è che nessun singolo relay |
|
130 |
+Uno dei motivi per non usare l'introduction circuit |
|
131 |
+per le successive comunicazioni è che nessun singolo relay |
|
106 | 132 |
deve sembrare responsabile per un certo hidden servce. Ecco perché il |
107 | 133 |
rendezvous point non viene mai a conoscere l'identità dell'hidden service. |
108 | 134 |
</p> |
109 | 135 |