login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Come funziona la crittografia CGO di Tor e come garantisce la sicurezza

Ascolta l'articolo

Tor ha lanciato la super crittografia CGO (Counter Galois Onion), uno standard che garantisce una navigazione in anonimato e in sicurezza: come funziona

Tor DANIEL CONSTANTE / Shutterstock.com

In Breve (TL;DR)

  • Tor ha introdotto la crittografia CGO (Counter Galois Onion), uno standard avanzato che rafforza la sicurezza e l’anonimato online, facendo passare il traffico attraverso almeno tre nodi separati per impedire l’identificazione dell’utente.
  • Grazie a questo sistema “a cipolla”, ogni nodo gestisce solo una parte del percorso, rendendo impossibile collegare la navigazione a una persona specifica e proteggendo da minacce moderne come l'autenticazione debole o il tracciamento dei dati.

La sicurezza online è diventata una priorità sempre più sentita, sia dagli utenti che dalle aziende che operano online. Ogni giorno, quando cerchiamo informazioni, inviamo messaggi, condividiamo contenuti personali o dati legati alle proprie attività professionali, ci aspettiamo che i servizi che utilizziamo adottino tutte le misure più solide per proteggerci da violazioni e accessi indesiderati. In questo scenario, Tor, sistema per navigare in rete, continua a distinguersi come uno degli strumenti più affidabili per chi vuol sentirsi al sicuro anche quando è online e chi desidera tutelare la propria privacy.

Per rafforzare ulteriormente il livello di protezione, è stato introdotto un nuovo standard di crittografia, arrivando a quella che molti definiscono una super-crittografia: Counter Galois Onion (CGO). Si tratta di un sistema progettato per rendere la navigazione ancora più sicura e anonima, riducendo al minimo le vulnerabilità e offrendo una barriera avanzata contro le principali minacce moderne.

Tutto ciò è reso possibile da un processo che coinvolge almeno tre relay durante la gestione del traffico. CGO garantisce, grazie a questo approccio, un livello di protezione superiore e rende praticamente impossibile risalire all’identità dell’utente.

Come funziona lo standard Counter Galois Onion (CGO)

Lo standard Counter Galois Onion si basa su un approccio che potrebbe essere definito ‘a cipolla’, che è ciò che, d’altronde, ha sempre caratterizzato Tor. Un approccio che viene rafforzato da un livello di protezione estremamente avanzato e che impedisce che il traffico dell’utente venga inviato direttamente al sito di destinazione.

Prima di arrivare a destinazione, infatti, il traffico attraversa almeno tre relay, tre strati o, meglio ancora, tre nodi che gestiscono il passaggio dei dati, il tutto senza mai conoscere l’identità della persona che sta navigando.

Il primonodo, quello di ingresso, riceve il traffico dell’utente senza però conoscere la destinazione finale. I dati passano, poi, ad un secondo nodo, il nodo intermedio. Questo relay si occupa di gestire il trasporto dei dati, senza mai sapere chi è il mittente originale e neanche la destinazione. Infine, c’è un ultimo nodo, quello di uscita, che invia il traffico al sito richiesto dall’utente, senza risalire all’origine dell’utente.

In questo modo, ogni nodo gestisce solo una piccola parte del percorso senza detenere tutte le informazioni. Insomma, si ha una crittografia avanzata che riduce drasticamente i punti di vulnerabilità e rende impossibile collegare la navigazione ad una persona specifica.

Quali sono i vantaggi della crittografia CGO

La crittografia CGO offre una protezione superiore rispetto agli standard precedenti, perché rende estremamente difficile identificare l’utente e analizzare le sue abitudini di navigazione. Per i soggetti esterni, inclusi gli hacker informatici, diventa praticamente impossibile ricostruire il percorso dei dati e violare la privacy.

CGO riduce, così, il rischio legato alle minacce moderne, in particolare quelle legato all’autenticazione debole o quelli che mirano ad aggirare i sistemi di anonimizzazione.

Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web

Domande frequenti (FAQ)

  • Come funziona lo standard Counter Galois Onion (CGO)?
    Lo standard CGO si basa su un approccio a strati che coinvolge almeno tre relay durante il passaggio dei dati, garantendo un alto livello di protezione e anonimato.
  • Perché Tor è considerato uno strumento affidabile per la sicurezza online?
    Tor è considerato affidabile per la sicurezza online perché garantisce un alto livello di protezione e anonimato durante la navigazione su internet, proteggendo i dati personali e professionali degli utenti.
  • Qual è il ruolo dei relay nel sistema Tor e nella crittografia CGO?
    I relay nel sistema Tor e nella crittografia CGO gestiscono il passaggio dei dati in modo anonimo, senza conoscere l'identità dell'utente, garantendo una protezione avanzata e riducendo le vulnerabilità.
  • Quali sono i vantaggi della crittografia CGO?
    La crittografia CGO offre una protezione superiore, rendendo difficile identificare l'utente e analizzare le sue abitudini di navigazione, riducendo il rischio di violazioni della privacy.
A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
TecnologicaMente
Potresti sopravvivere offline?
Immagine principale del blocco
Potresti sopravvivere offline?
Fda gratis svg
Scopri quanto riesci a staccare da smartphone, social e internet
Fai il test gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.