deep web: come si viene tracciati anche su TOR

GUIDA A TOR: IL PROBLEMA DEI BRIDGE

fonte della Guida (su telegram):
https://t.me/dereinzigeitalia/924

Molti dei bridge di Tor passano per uno dei 14 eyes, stati che praticano sorveglianza di massa (https://t.me/dereinzigeitalia/916). Sarà discusso anche il problema del parametro iat-mode=2.

Premessa di 6viola:
il web non è accessibile solo tramite motore di ricerca (google, etc), ma anche digitando il link a cui connettersi che è ignoto a chiunque non lo abbia creato e condiviso.
stop premessa di 6viola.

1) COSA SONO

Sono server di rete privati, spesso di volontari (https://www.redhotcyber.com/post/la-rete-tor-si-sta-saturando-adotta-un-bridge-server/), non pubblicizzati (https://www.geeksforgeeks.org/bridges-in-tor-browser/), utilizzati per connettersi alla rete tor, specialmente in aree dove l’accesso a internet, o a tor, è bloccato o limitato (https://github.com/net4people/bbs/issues/127).

Vengono oltretutto impiegati per permettere una protezione a seguito di attacchi di correlazione (https://www.ohmygodel.com/publications/usersrouted-ccs13.pdf), cioè attacchi in cui le intelligence deanonimizzano (ndr: ricostruiscono la fonte che sta cercando di collegarsi al web) (https://github.com/Attacks-on-Tor/Attacks-on-Tor#correlation-attacks) l’utente che si connette a tor, correlando l’entry node con l’exit node che loro rilasciano nella rete. Essendo di loro proprietà, il middle node fungerà da ponte permettendo la ricostruzione di tutto il circuito. Il bridge risolve questo problema poiché aggiunge prima dell’entry node un livello ulteriore.

2) TIPOLOGIE

Ciascun bridge è unico e può avere configurazioni diverse.
Ad oggi esistono 5 protocolli (https://tb-manual.torproject.org/it/circumvention/) che si possono trovare per un bridge:
Obfs4 (https://sigvids.gitlab.io/create-tor-private-obfs4-bridges.html): fa sembrare il traffico dati casuale.

Meek (https://www.sentinelone.com/blog/privacy-2019-tor-meek-rise-fall-domain-fronting/): fa credere di stare navigando su un comune sito web al posto di usare tor. Meek-azure fa credere di stare visitando un sito Microsoft.

Snowflake (https://snowflake.torproject.org/): instrada la connessione presso dei server proxy hostati da volontari, facendo credere di stare facendo una videochiamata al posto di stare usando tor.

ScrumbleSuit (http://veri.nymity.ch/pdf/wpes2013.pdf): permette di cambiare continuamente le caratteristiche del traffico (offuscamento polimorfico).

3) PROBLEMI

Non possiamo fidarci ciecamente di un bridge, non possiamo sapere chi lo possiede, per questo è necessario utilizzare i bridge configurati con un parametro chiamato iat-mode (https://computerscot.github.io/tor-obfs4-bridge-iat-mode-2.html):

– se è 0 significa senza offuscamento.

– se è 1 significa che i dati vengono suddivisi in pacchetti di lunghezza stabilita a priori.

– se è 2 significa che i dati vengono suddivisi in pacchetti di lunghezza variabile, solitamente casuale, rendendo più difficile la loro decifrazione a causa di una possibile intercettazione.

Esempio:

Bridge obfs4 37.136.134.70:3876 B7D366ECA3443481C1F4B774E50C2DBA6D7948CE cert=BeYU8A5nw3fTRxA8DphYvQrex3nV8StK3wG6/ZbFpmliJymdzAEafGdiD/zDw3wKIdJpLQ iat-mode=2

4) PARAMETRO IAT-MODE=2

Alla fine vi è il parametro iat-mode=2.
Ad oggi  è molto difficile trovare bridge con iat 1, figuriamoci 2.
Il sito ufficiale di Tor suggerisce che si possano reperire in 4 modi:
Tramite tor browser (https://t.me/dereinzigeitalia/881): è un browser insicuro, fornisce iat pari a 0 di default (https://forum.torproject.org/t/tor-relays-we-need-bridges-with-iat-mode-set-to-1-and-especially-2-as-well/1833) e che passano per i 14 eyes.

Tramite il sito (https://bridges.torproject.org/): restituisce quasi praticamente sempre iat pari a 0 e che passano per i 14 eyes.

Tramite bot Telegram (https://t.me/GetBridgesBot): restituisce sempre quei risultati, quasi sempre pari a 0 e che passano per i 14 eyes.

Tramite email: viene suggerito di inviare una richiesta via email usando Gmail (https://www.key4biz.it/News-2013-11-28-eSecurity-datagate-gmail-servizi-segreti-russi-221518/14489/), che è di Google (https://t.me/dereinzigeitalia/300) o tramite Riseup (https://riseup.net/), che è un servizio woke e socialista che probabilmente registrerà le richieste in arrivo, compromettendo pertanto a priori l’anonimato.

5) SOLUZIONI

L’unica fonte sarebbe o cercare presso delle chat IRC (https://www.ionos.it/digitalguide/server/know-how/irc/) qualcuno che dispone di bridge, esponendo tuttavia l’IP della propria rete e pertanto anche la propria posizione (https://www.fastweb.it/fastweb-plus/digital-magazine/come-fa-un-sito-web-a-sapere-dove-siete-fisicamente/),

oppure utilizzare i bridge che abbiamo ricavato da questo repository e che abbiamo ricavato dal post (https://t.me/dereinzigeitalia/907) sulla configurazione del torrc (iat1, iat2).

Evitare i bridge con IPv6 (https://community.cisco.com/t5/networking-knowledge-base/understanding-ipv6-eui-64-bit-address/ta-p/3116953) attivato in quanto potendo ricostruire il Mac Address (https://protonvpn.com/blog/what-is-mac-address/) del bridge implicherebbe verificarne le vulnerabilità, sfruttandole per poterne compromettere la sicurezza, innestandovi magari qualche spyware (https://www.redhotcyber.com/post/cosa-sono-gli-spyware-come-agiscono-e-come-colpiscono-la-guida-completa/) che possa portare alla conseguente compromissione dell’intero circuito di tor.

CONCLUSIONI

I bridge sono essenziali nelle comunicazioni anonime su Tor, ma allo stato dell’ordine scarseggiano (https://forum.torproject.org/t/tor-relays-we-need-bridges-with-iat-mode-set-to-1-and-especially-2-as-well/1833) quelli con iat-mode pari a 2 e che non passano per i 14 eyes. Sarà che magari si dovranno studiare soluzioni alternative e che porteranno alla costruzione (

1 (https://computerscot.github.io/tor-obfs4-bridge-iat-mode-2.html),

2 (https://www.sparklabs.com/support/kb/article/setting-up-an-obfuscation-server-with-obfsproxy-and-viscosity/),

3 (https://tor.stackexchange.com/questions/6370/how-to-run-an-obfs4-bridge),

4 (https://community.torproject.org/relay/setup/bridge/),

5 (https://github.com/mikeperry-tor/vanguards/blob/master/README_SECURITY.md#the-best-way-to-run-tor-relays-or-bridges-with-your-service),

6 (https://v2.minibolt.info/bonus-guides/system/tor-bridge)) di bridge anonimi (https://github.com/Prakkon/Tor-bridge-implementation/blob/main/Tor%20Bridge%20Implementation.pdf) pure per l’IP. Vi terremo aggiornati sullo stato degli sviluppi. Per ora le alternative riguarderebbero l’utilizzo di tecnologie peer to peer (https://www.pandasecurity.com/it/mediacenter/peer-to-peer/), ma sarà ancora da vedere.

6viola.it:

Non è quindi una buona idea pensare che nel deep web si possa pensare di non essere spiati. Da ciò può essere utilizzato principalmente per collegamenti laddove il web standard sia impossibilità alla connessione, ma solo per informazioni su fatti che non violano le leggi dei vari stati.

 

Questa voce è stata pubblicata in Uncategorized. Contrassegna il permalink.