Pillole di #Hacking – Come navigare sicuri?
“Pillole di #Hacking” è la rubrica del Syskrack Lab dedicata alla sicurezza informatica.
Oggi vogliamo parlarvi di com’è possibile mettere in sicurezza i vostri dati quando navigate sul web. Il primo consiglio è quello di utilizzare quanto più possibile una distribuzione Gnu/Linux (vi abbiamo già parlato di Parrot OS).
Gli strumenti
I principali strumenti che andremo ad utilizzare sono: le VPN “Virtual Private Network” e la rete TOR “The Onion Router”. Questi strumenti nascono dal bisogno di garantire la sicurezza reale dei dati, soprattutto in casi di necessità estrema, per esempio in paesi dove non vi è libertà di parola e di espressione, paesi in guerra o sotto forti regimi dittatoriali. Sono questi gli strumenti (insieme a molti altri) che aiutano i giornalisti, freelance e ribelli nelle loro battaglie per la libertà e per la giustizia. Ma torniamo a noi.
Virtual Private Network
Le VPN in parole povere sono dei veri e propri “tunnel” cifrati verso un server sicuro. Sono molto utili, se non fondamentali, quando ci colleghiamo a connessioni pubbliche dove malintenzionati possono provare attacchi di “man in the middle [Wikipedia]”, oppure quando vengono applicati dei filtri e delle limitazioni alle applicazioni utilizzabili in un’infrastruttura di rete: per esempio possono impedire l’utilizzo di alcuni servizi (social network, youtube, torrent, ecc).
Per ovviare a questo inconveniente e proteggere l’anonimato dovremo utilizzare qualche piccolo accorgimento evitando qualsiasi possibilità di analisi del traffico.
E’ bene sapere che ogni volta che ci connettiamo alla rete, i gestori di connettività di Internet conservano i log degli accessi, lo stesso fanno i nodi che noi attraversiamo durante la navigazione facilitando la ricostruzione dei nostri movimenti nella rete.
Utilizzando un servizio VPN evitiamo di far capire ai mal intenzionati che monitorano la rete, il punto di partenza e di ritorno dei nostri dati. Ci sono diverse VPN gratuite, ma vi consigliamo una VPN a pagamento, visto il costo irrisorio della stessa, per mantenervi in maggiore sicurezza.
In questo modo l’unica connessione che verrà registrata e salvata (ma non leggibile) è solamente la connessione verso il vostro server VPN (Si consiglia la lettura dell’articolo: “Do you need a VPN” – Mozilla) che potrebbe essere di vostra proprietà o ancora meglio un server presso cui avete acquistato un servizio VPN (tra i migliori NordVpn, PureVpn, Mullvad).
La VPN è un quindi modo sicuro per connettersi da un computer all’altro in modo anonimo e criptato, creando così una rete virtuale privata in grado di connetterci ad server VPN fidato.
Dal momento in cui si installa una VPN, la chiave di sicurezza per criptare i dati viene salvata sulla nostra macchina per evitare lo scambio durante la comunicazione tra client e server VPN onde evitare attacchi hacker di tipo SSL strip o di cattura al volo della chiave. Sarebbe opportuno settare la prima connessione al nostro server in un ambiente sicuro.
Quello che consigliamo è di avere sempre attivo il servizio VPN anche sulla rete mobile del nostro smartphone, soprattutto se utilizzate servizi di home banking o acquisti online.
The Onion Router
Il secondo fondamentale accorgimento è l’utilizzo della rete Tor: la celebre rete a cipolla.
TOR garantisce l’anonimato grazie all’impiego di diversi server, ovvero “nodi”, messi a disposizione volontariamente dagli utenti che prendono parte alla rete e che donano parte della loro banda.
Brevemente: la connessione avviene attraverso un nodo intermedio che è a conoscenza solo del suo precedente e del suo successivo e così via. Instradando i pacchetti della nostra connessione attraverso la rete TOR, il server di destinazione non conosce il nostro IP ma solamente quello del nodo finale della rete a cui ci colleghiamo. Il traffico di dati a questo punto non segue più il solito percorso ma viene indirizzato in un complesso circuito virtuale all’interno dei diversi Onion Router. Il circolo virtuale che si viene a creare è crittografato, che quindi nasconde il nostro indirizzo IP di connessione e rende (quasi) impossibile risalire alla nostra reale identità.

VPN + TOR: Perchè?
Gli unici collegamenti non cifrati saranno il primo (il collegmento dal nostro computer al primo nodo) e l’ultimo (il collegamento dall’ultimo nodo della rete TOR al nostro server di destinazione). Ed è proprio nel primo caso che ci viene in aiuto la VPN: creare un tunnel cifrato dal nostro computer client, ad un server VPN fidati e da lì collegarsi al primo nodo della rete. Il quasi, nel campo della sicurezza informatica è quasi obbligatorio, tuttavia è per questo che si consiglia di utilizzare le VPN e la rete TOR in combinazione per fare in modo che il nostro IP venga ulteriormente nascosto anche alla rete TOR dalla VPN a cui ci colleghiamo e da cui partiranno tutte le connessioni.
“Nobody is safe”
A questo punto saremo totalmente sicuri? Non del tutto. Non dobbiamo mai lasciare nulla al caso.
Open VPN + TOR Browser
I software che andremo ad utilizzare sono:
- OpenVpn per configurare e iniziare le connessioni alle VPN. E’ un software gratuito e OpenSource che potete scaricare direttamente dal sito ufficiale openvpn.net. E’ installabile anche in ambienti Windows attraverso una semplice interfaccia grafica.
In ambienti linux-like invece è utilizzabile da shell attraverso i comandi:
sudo openvpn nomeFileConfigurazione.ovpn (dalla cartella in cui è installato, in genere /etc/openvpn/)
Sarà quindi necessario avere il file del certificato della connesione (in genere chiamato ca.crt e ovviamente il file di configurazione dei parametri di connessione *.ovpn).
Dal lato server OpenVpn può essere implementato in diversi modi (con nome utente e password o con accesso automatico) e per questi rimandiamo direttamente alle istruzioni fornite dal vostro servizio VPN.
- Tor Browser: un browser web che già include i plugin per la connessione alla rete TOR – comandi – interfaccia
Parrot fornisce già TOR browser basato su Firefox modificato per non rilasciare informazioni personali in Rete durante la navigazione.
The Dark side
Con TOR Browser, oltre che navigare in anonimato, potrete accedere al “Deep Web”, il lato oscuro della rete. Sembrerà quasi un paradosso visto che il percorso verso l’abisso del web e che viene descritto come il lato più pericoloso della rete (dove vige la vera e propria anarchia) passi per una porta così sicura. E invece è proprio così!
Per lato oscuro si intende quella parte non indicizzata, che non troverete attraverso google o i diversi motori di ricerca. Inoltre, non solo i siti appartenenti al deep web non sono indicizzati, ma hanno un estensione *.onion, accessibili solamente tramite TOR browser (https://www.torproject.org/projects/torbrowser.html).
I nomi dei domini .onion non sono ordinari. Non troverete il sito www.tuttelarmichevuoi.com ma hanno dei nomi particolarmente lunghi e complessi, difficilissimi se non impossibili da ricordare.
ATTENZIONE! Navigando nel deepweb troverete veramente un lato oscuro. Non vi sarà facile all’inizio, ma pagina dopo pagina vi addentrerete in qualcosa di mai visto prima. Vi sconvolgerà la facilità con cui è possibile comprare qualsiasi cosa e qualsiasi tipo di servizio e soprattutto reperire una marea di informazioni sensibili su milioni di persone.
Ma questa è un’altra storia e ve ne parleremo durante le prossime puntate di “Pillole di #Hacking”.
La rubrica è curata dai giovani e giovanissimi ragazzi del Syskrack Lab, organizzati in gruppi di studio. L’idea è quella di rendervi partecipi di questo progetto di crescita collettiva nel nostro piccolo laboratorio. Perdonerete errori e disattenzioni, anzi segnalateceli insieme a nuove proposte, aggiornamenti e nuove idee all’indirizzo info@syskracklab.cc.
Krack The System
Ciao,
È un bel tema da affrontare quello dell’uso di Tor e di una VPN per proteggersi durante la navigazione o per accedere a risorse altrimenti inaccessibili (come accade in tanti paesi che applicano la censura sul web).
Mi vorrei permettere però di sottolineare che penso sia tecnicamente non corretto affermare che il link tra il nostro pc ed il primo nodo TOR non è protetto/crittografato. È il contrario. L’unica “tratta” non crittografata dal sistema TOR è quella dall’exit node della rete tor stessa alla destinazione finale. Quindi penso che il paragrafo intitolato “VPN + TOR: Perchè?” vada rivisto 🙂
A questo si lega anche che le motivazioni che spingono ad usare tor a valle di una VPN siano altri rispetto alla necessità di cifrare il primo link 🙂 a tal proposito vale la pena di ricordare che non sempre è positivo usare un provider VPN per collegarsi alla rete TOR. Tutto dipende da svariati fattori tra i quali anche l’affidabilità dei server VPN che si usano.
Cosa ne pensate?
Grazie Stefano del tuo commento e per aver condiviso la tua esperienza e la tua opinione. L’idea di utilizzare TOR in combinazione con una VPN è nata dall’idea di aumentare l’affidabilità del protocollo, dopo alcuni bug di TOR.
Correggeremo l’articolo, ma prima vorremmo saperne di più.
Utilizzeresti TOR senza alcun altro tool? Che problemi ci sono legati all’utilizzo delle VPN? Lo utilizzeresti in combinazione con un proxy?
Grazie infinite!
Giuseppe
c’è differenza fra vpn+tor, e Tor+vpn.
nella prima si cripta il tratto iniziale ma si è scoperti sui exit node tor, essendo http.
invece tor+vpn si lancia il browser tor che in automatico si apre comunicazione socket 5 solitamente su porta 9150, e poi instaurare vpn su socket 5 9150 al proprio provider vpn o personale come faccio io in tcp va fatto per tor non udp.
questo permette al nostro isp di sapere che stiamo usando tor, ma ci protegge dai nodi in usciota in quanto sarà tutto criptato e inviato al nostro server vpn