Tor e VPN insieme: Internet in totale sicurezza e anonimato

Come utilizzare VPN e rete Tor insieme. Doppia protezione per elevare i livelli di sicurezza e anonimato di una connessione Internet durante la navigazione dei siti .onion.

Quando ci si pone l'obiettivo accedere ad Internet in modo sicuro ed anonimo proteggendo, in maniera concreta ed efficace, la privacy ed il traffico dati, gli strumenti, oggi alla portata di tutti, sono i servizi VPN la rete Tor. Ciascuno dei due tipi di connessione si fonda su tecnologie e architetture di rete diverse e, quindi, fornisce caratteristiche di sicurezza, prestazioni, criticità ed elementi di vulnerabilità diversi.

Vediamo, allora, come sia possibile utilizzare VPN e Tor insieme per superare i punti di debolezza e le potenziali vulnerabilità di ciscun modello di rete e ottenere una connessione dati su Internet davvero efficace in termini di sicurezza ed anonimato.

I servizi VPN

Una VPN (Virtual Private NetworkRete Virtuale Privata) consiste in un modello di connessione di rete in cui il traffico dati viene incapsulato in un tunnel sicuro e crittografato e instradato attraverso un server intermediario situato in una posizione geografica diversamente localizzata rispetto al fornitore di servizio Internet (ISP - Internet Service Provider). Connessione crittografata e offuscamento dell'IP dell'Internet provider (che in tal modo non può essere geolocalizzato) garantiscono sicurezza ed anonimato.

Per comprendere meglio come utilizzare una VPN vi rimando al precedente articolo "Accedere ad Internet in sicurezza con la VPN", dove abbiamo descritto, anche se in modo elementare, la tecnica di connessione, lo schema tipico di una VPN, nonché le caratteristiche di base che deve possedere un buon servizio VPN. E' molto importante, infatti, affidarsi ad un fornitore di servizio VPN che sia affidabile ed in grado di soddisfare le esigenze del proprio traffico dati.

La rete Tor

La rete Tor, acronimo di The Onion Router, è una tecnica di connessione basata su strati di crittografia (da cui la metafora con gli strati della "cipolla" o "onion" in anglosassone), denominati "relay" (o semplicemente nodi) che altro non sono che server di volontari sparsi in tutto il pianeta.

Una connessione Tor viene instradata attraverso almeno tre relay selezionati casualmente dal sistema di routing Tor. L'anonimato della connessione è garantito dal fatto che ogni nodo conosce soltanto l'indirizzo IP del server che lo precede e quello del nodo che segue. Ciascun relay crittografa il traffico ricevuto e lo instrada verso il successivo nodo. L'ultimo nodo della catena, "exit node" (nodo d'uscita), invia il traffico non crittografato sulla rete pubblica e stabilisce la connessione al sito Web (generalmente domini con suffisso .onion) di destinazione.

Nel precedente articolo "Tor Browser in Ubuntu e Linux Mint", trovate una descrizione più dettagliata del funzionamento della rete Tor insieme ad uno schema grafico dell'architettura di connessione.

La via più semplice per accedere alla rete Tor è utilizzare il Tor Browser, il browser ufficiale sviluppato e distribuito dal Tor Project. Tor Browser è una versione opportunamente modificata di Mozilla Firefox ESR gratuitamente disponibile per tutti i principali sistemi operativi desktop ed Android.

Vulnerabilità delle VPN e della rete Tor

Nonostante gli obiettivi di sicurezza ed anonimato su cui si fondano le reti VPN e Tor, entrambe le metodologie hanno delle criticità, elementi di debolezza o vulnerabilità, molto diversi tra loro e da non sottovalutare.

Come già detto, la VPN instrada il traffico dati attraverso un tunnel crittografato (vedi schema di connessione VPN) a partire dal computer o dispositivo mobile dell'utente, garantendo la protezione da attacchi di hacking e l'offuscamento della geolocalizzazione dell'utente. Il fornitore del servizio Internet (ISP - Internet Service Provider) riceve il traffico dati cifrato e lo instrada verso il server VPN ignorando il contenuto del traffico e la destinazione finale. La protezione e l'anonimato dei dati sono affidati interamente al provider VPN. Il fornitore del servizio VPN, infatti, conosce l'identità dell'utente (cliente), la sua localizzazione ed il traffico dati che viene dapprima crittografato e quindi de-crittografato nella fasi di "dialogo" con i servizi Internet (web, mail, p2p, messaggistica,...).

Per questo motivo è importante una scelta scrupolosa del provider VPN. Occorre affidarsi a gestori con ampia esperienza nel settore e che godano di buona reputazione a livello internazionale per la qualità del servizio offerto. E' fondamentale conoscere bene le caratteristiche del servizio VPN come la non conservazione dei log di navigazione (il provider VPN non mantiene alcuna traccia sulla navigazione dei propri utenti), le funzioni di kill switch (interruzione immediata della connessone in caso di perdita di VPN), le ottimizzazioni per i servizi di streaming, p2p e gaming.

Invece, quando si stabilisce una connessione Internet attraverso la rete Onion (e senza VPN), sia il fornitore del servizio Internet (ISP), che agenzie governative o che qualunque altro soggetto che voglia monitorare il traffico in maniera lecita o meno, può facilmente conoscere che si sta utilizzando Tor ed eventualmente ostacolarne l'utilizzo o mantenere alta l'attenzione sull'utente che ne fa uso.

Si ricorda, infatti, che l'utilizzo della rete Tor non è di per se illegale. L'obiettivo è sempre quello di ottenere elevati livelli di sicurezza e anonimato del traffico dati online in molte attività perfettamente lecite, ma purtroppo non sono neanche poche le attività illecite che sfruttano questa tecnica di connessione.

Un altro elemento di vulnerabilità, almeno teorica, della rete Tor è dato dall'exit node. L'ultimo nodo della catena di server decifra il traffico dati e lo instrada verso il servizio Internet di destinazione. Chi gestisce il server finale della connessione Tor non conosce l'identità dell'utente iniziale (il traffico dati è instradato casualmente più volte e attraversa strati di crittografia) ma è in grado di monitorare le attività della connessine e spiare il traffico dati. Un nodo di uscita Tor malevolo potrebbe anche eseguire un attacco Man-in-the-middle (MitM) e reindirizzare la richiesta originale della pagina verso un sito Web fittizio.

VPN e Tor insieme

Fatta questa premessa sulle criticità delle reti VPN e Tor, è facile intuire come un utilizzo simultaneo di entrambe le reti di connessione possa ovviare alle potenziali cause di vulnerabilità ed elevare i livelli di sicurezza e privacy del traffico dati online. 

I metodi per una connessione simultanea VPN e Tor sono due:

  • Tor over VPN: l'utente si connette alla VPN e quindi accede a Tor.
  • VPN over Tor: l'utente accede alla rete Tor e quindi si connette alla VPN.

Diciamo subito che il metodo comunemente utilizzato é il Tor over VPN (anche detto Onion over VPN) per la sua semplicità di realizazzione, ma vediamo come stabilire i due tipi di connessione e quali siano i pro e i contro di entrambe le tecniche.

Tor over VPN

La connessione di tipo Tor over VPN è quella più utilizzata, principalmente per la semplicità di gestione da parte dell'utente oltre alle caratteristiche di sicurezza e anonimato offerte.

Modalità di connessione:

  1. L'utente si connette alla VPN attraverso l'App installata sul proprio computer o dispositivo mobile:
    1. l'applicazione VPN stabilisce il tunnel criptato attraverso il quale transita il traffico dati in uscita/ingresso dal PC sino al fornitore di servizio Internet (ISP);
    2. il traffico dati criptato viene instradato dall'ISP verso uno dei server VPN dislocati nel mondo;
    3. l'indirizzo IP di connessione con l'ISP viene offuscato dalla VPN sostituendolo con quello del server VPN: da questo momento si otterrà un traffico dati crittografato e senza possibilità di geolocalizzare l'utente.
  2. l'utente accede alla rete Tor attraverso Tor Browser: poiché la connessione alla rete Tor avviene dal serve VPN, l'ISP (oppure enti governative o hacker) non riesce rilevare l'accesso a questa rete e quindi non può limitarne o addirittura impedirne l'accesso.
PCpercaso.com :: Schema di connessione Tor over VPN.Software- Schema di connessione Tor over VPN..
(clicca per ingrandire)

Pro:

  • Semplicità di avvio della connessione da parte dell'utente;
  • l'ISP non può rilevare l'accesso al Tor Network;
  • il nodo di ingresso Tor non conosce l'indirizzo IP reale e la geo-localizzazione dell'utente;
  • accesso ai siti .onion;
  • il traffico dati in uscita da Tor è nascosto ai provider ISP e VPN;
  • è possibile scegliere quale traffico dati far transitare sulla rete Tor e quale sulla VPN.

Contro:

  • Il provider VPN conosce il reale IP dell'utente;
  • i siti di destinazione possono rilevare l'utilizzo della rete Tor ed eventualmente bloccare l'accesso;
  • il traffico dati in uscita da Tor è sempre in chiaro: un nodo di uscita "compromesso" può monitorare il traffico dati, ma non può risalire all'identità e/o localizzazione dell'utente.

VPN over Tor

Il motivo fondamentale dell'utilizzo di una connessione VPN over Tor è quello di consentire l'accesso ai siti che bloccano il traffico Tor. Questo tipo di connessione non è semplice da realizzare e occorre che sia supportata dal provider VPN.

Modalità di connessione:

  1. L'utente accede alla rete Tor;
  2. dalla rete Tor l'utente si connette alla VPN.

 Pro:

  • Accesso ai siti che bloccano il traffico Tor;
  • IP reale nascosto sia all'ISP che al provider VPN;
  • l'exit node Tor non può monitorare le attività del traffico dati.

Contro:

  • Complessità di realizzazione della connessione spesso non supportata dai provider VPN;
  • L'ISP può rilevare l'utilizzo di Tor;
  • il nodo di ingresso Tor è in grado di conoscere il reale indirizzo IP dell'utente;
  • non è consentito l'accesso ai siti .onion.
Se questo articolo ti è piaciuto o ti è stato utile condividilo con i tuoi amici!
Rimani in contatto con noi. Seguici nelle nostre Pagine:
Quando si parla di accesso ad Intenet in anonimato e sicurezza