Fastweb

Come funziona Hornet, la versione veloce di TOR

Zombieland Internet #zombieland #cpu Come funziona Zombieland, il nuovo bug dei processori e come difendersi Nuova vulnerabilità hardware colpisce i processori Intel. Ecco come funziona e quali sono i rimedi per mettersi al sicuro
ISCRIVITI alla Newsletter
Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
Come funziona Hornet, la versione veloce di TOR FASTWEB S.p.A.
%MAINIMGALT%
Internet
Ideata da uno studente della Mellon University, permette di raggiungere velocità di 93 Gbps

Gli utenti che navigano su Internet in cerca di informazioni sono sempre ossessionati dal timore di essere scoperti e di mettere in pericolo la propria vita e quella delle persone più care. Spesso anche la navigazione anonima che viene garantita dai browser è inefficiente contro i potenti mezzi degli hacker. Quando nel 2002 è stato ideato Tor, una rete di comunicazione super sicura, finanziata da alcuni dipartimenti del governo degli Stati Uniti, l'anonimato sembrava essere al sicuro.

 

Tor è molto ingrovigliato

 

Col tempo Tor si è rivelato lento e in alcuni casi fallace, poiché alcuni hacker sono riusciti ad entrare nella rete protetta. Per questo motivo alcuni ricercatori della Mellon University (Stati Uniti) hanno costruito una rete Tor, chiamata Hornet (High-speed Onion Routing at the Network Layer), che nei test di laboratorio è stata in grado di raggiungere la velocità di navigazione di 93 gigabit al secondo (circa 15 gigabyte al secondo).

Modello Tor

The Onion Router è un software gratuito distribuito con licenza BSD, quindi aperto alle modifiche degli utenti e permette la navigazione anonima grazie all'utilizzo della crittografia end-to-end. Quando un utente Tor vuole accedere a un sito web, non è indirizzato direttamente verso il server web che lo ospita, ma è rimbalzato tra vari  nodi della rete Tor così da far perdere le proprie tracce. Saltando di server in server (che in questo caso hanno una funzione router), si riesce a mantenere l'anonimato sino a quando non si arriva all'obiettivo finale.

 

Crittografia TOR

 

La sicurezza delle informazioni trasmesse in questo continuo ping pong telematico è data dall'utilizzo di diversi protocolli crittografici che si occupano di crittografare e decriptare i pacchetti dati in viaggio. Se un hacker volesse provare a intercettare le comunicazioni, sarebbe costretto a percorrere l'intero percorso dei pacchetti dati, andando di volta in volta a decriptare le informazioni che i nodi scambiano tra di loro. Un lavoro molto complesso, che richiederebbe diverse ore di lavoro e risulterebbe, di fatto, poco utile. Un ulteriore fattore di sicurezza è dato dal numero di utenti connessi alla rete Tor (oltre due milioni ogni giorno): maggiore il numero di user, maggiore i nodi della rete attraverso cui far rimbalzare i dati. Ciò, però, influisce negativamente sulla velocità di navigazione degli utenti.

Rete Hornet

Partendo proprio dai problemi di gestione della rete Tor, un ricercatore della Mellon Univesity (Chen Chen) insieme ai suoi collaboratori (Daniele Enrico Asoni, Adrian Perrig e David Barrera dell'Istituto Federale di Tecnologia di Zurigo, e George Danezi dell'University College di Londra) ha dato vita a Hornet (High-speed Onion Routing at the Network Layer) una rete di comunicazione sicura e veloce. La presentazione è avvenuta tramite il rilascio del paper di ricerca, generando nel mondo informatico molta curiosità intorno all'argomento.

 

 

Il funzionamento di Hornet è molto simile a Tor: le informazioni viaggiano all'interno dei nodi della community sfruttando la chiave crittografica end-to-end. Totalmente diversa è l'architettura della rete comunicativa, che opera a livello di rete (del modello ISO/OSI) e offre un ampio spettro di applicazioni telematiche. Hornet rende più semplice il lavoro dei nodi intermedi, che risulta essere molto più efficiente rispetto a Tor: non sono obbligati a mantenere gli stati di flusso o a ad eseguire calcoli complessi, velocizzando la trasmissione delle informazioni. Ciò permette a Hornet di inviare informazioni a 93 Gbps. Nonostante i cinque ricercatori promettano alti standard di sicurezza, al momento la rete di comunicazione è stata sperimentata nel piccolo ambito universitario e non si conoscono i risultati nel caso in cui Hornet abbia molti milioni di utilizzatori.

copyright © CULTUR-E

Ti piace
questo
articolo?
Iscriviti alla nostra Newsletter

Riceverai settimanalmente le notizie più
interessanti sul mondo della tecnologia!

Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
TAGS: #tor #sicurezza informatica #crittografia

© Fastweb SpA 2019 - P.IVA 12878470157
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.