Fastweb

Vuvuzela, il sistema del MIT per i messaggi anonimi

app adolescenti Smartphone & Gadget #app #famiglia Vostro figlio non risponde ai vostri messaggi? Ecco la soluzione L'app prende il controllo dello smartphone del ragazzo che si frizzerà fino a che lui non risponde al messaggio
ISCRIVITI alla Newsletter
Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
Vuvuzela, il sistema del MIT per i messaggi anonimi FASTWEB S.p.A.
uomo al computer
Internet
A differenza di TOR, i server Vuvuzela creano migliaia di messaggi vuoti al secondo e confondono così le idee agli hacker

Da quando TOR, il sistema per navigare in maniera anonima più conosciuto e utilizzato, ha iniziato ad accusare problemi di sicurezza informatica, la comunità di ricerca internazionale ha iniziato ad attivarsi per "mettere una toppa" o, ancora meglio, per creare un nuovo sistema di comunicazione che permetta agli utenti di interagire salvaguardando il loro anonimato.

 

tor non funziona

 

Tra i primi a proporre un'alternativa troviamo un team di ricercatori del MIT che, in collaborazione con il Qatar Computing Research Institute (QCRI), hanno realizzato un sistema di messaggistica in grado di garantire un livello di privacy superiore a quello di TOR sfruttando la crittografia end-to-end e un gruppo (in continua crescita) di server appositamente ideati.

In questo modo Vuvuzela (questo il nome dato dagli scienziati del Massachusetts Institute of Technology alla loro invenzione) evita che un pirata informatico riesca a risalire agli utenti che si scambiano dati e informazioni anche se dovesse portare a termine un attacco del tipo man in the middle. Per riuscire a bucare la rete, infatti, gli hacker dovrebbero manomettere l'intera infrastruttura server: finché solo uno resterà "pulito", Vuvuzela continuerà a garantire la possibilità agli utenti di scambiarsi messaggi in tutta sicurezza.

I problemi di TOR

 

problemi tor

 

Lo sviluppo di Vuvuzela prende il via dopo il luglio 2014, quando si scopre che alcuni server TOR sono compromessi e con essi la certezza dell'anonimato garantita sino a quel momento a milioni di utenti. In particolare, gli hacker che hanno attaccato la rete The Onion Router sono riusciti a risalire nel 99% dei casi al mittente e al destinatario dei messaggi intercettati. In questo modo, una qualunque agenzia di spionaggio potrebbe risalire all'indirizzo IP e all'identità di un whistleblower, potendo così facilmente neutralizzarlo.

Queste problematiche nascono a causa di due errate supposizioni fatte dai creatori di TOR al momento della sua ideazione. Come spiega Nickolai Zeldovich, professore associato presso la facoltà di Scienze Informatiche e Ingegneria del MIT e capo dei ricercatori che hanno creato Vuvuzela, chi ha pensato l'infrastruttura di The Onion Router ha ritenuto che nessun hacker avrebbe mai posto attenzione a tutti i link che compongono la Rete e che nessuno sarebbe mai stato in grado di controllare un numero sufficientemente ampio di nodi per rintracciare mittente e destinatario delle comunicazioni.

La soluzione di Vuvuzela

 

la soluzione vuvuzela

 

Per garantire privacy e anonimato agli utenti, Vuvuzela parte proprio dagli errori strutturali di TOR. Anziché basare il proprio funzionamento su un'intricata rete di server, il sistema di comunicazione del MIT preferisce, letteralmente, buttarla in "caciara". In che modo? Generando un numero elevato di messaggi (nei test condotti su server Amazon anche 15 mila messaggi al secondo), Vuvuzela crea rumore a sufficienza da disorientare eventuali hacker e nascondere, così, le comunicazioni tra gli utenti.

Perché Vuvuzela

Il funzionamento del sistema di comunicazione ideato dagli scienziati del Massachusetts Institute of Technology permette di capire anche il perché del nome. Le vuvuzela, infatti, sono le trombette in plastica divenute celebri nel corso del mondiale di calcio 2010 (tenutosi in Sudafrica) a causa del loro rumore assordante e fastidioso. Una tattica utilizzata anche dal sistema di messaggistica per "confondere" eventuali hacker pronti a intercettare messaggi e comunicazioni di vario genere.

Come funziona Vuvuzela

Vuvuzela basa il suo funzionamento sul cosiddetto sistema dead-drop: il mittente recapita il proprio messaggio non al destinatario, ma a un server d'attesa (una sorta di casella postale o fermoposta) presso il quale il destinatario potrà trovare e "ritirare" la propria comunicazione. La corrispondenza tra i due utenti sarà "coperta" da un elevato numero di messaggi scambiati "a vuoto" dagli altri utenti che utilizzano i server di Vuvuzela.

 

come funziona vuvuzela

 

Per far capire come funziona il sistema messo a punto dagli scienziati del MIT sarà sufficiente un esempio che coinvolga tre utenti: Anna, Bruno e Carlo. Anna e Bruno vogliono scambiare messaggi tra loro, ma non vogliono che qualcuno venga a sapere della loro corrispondenza. Se Anna invia un messaggio al server "fermoposta" e Carlo non lo fa, nel momento in cui Bruno "ritirerà" la sua corrispondenza un osservatore esterno (un hacker, in questo caso) può facilmente dedurre che Anna e Bruno stiano scambiando messaggi tra loro. Se, invece, Carlo invia un messaggio al server in contemporanea con Anna (anche un messaggio vuoto), chi osserva il sistema dall'esterno avrà difficoltà a intuire se Bruno ritiri il messaggio di Anna o quello di Carlo.

Come ulteriore misura di sicurezza, Vuvuzela è basato su un'infrastruttura server a tre livelli: prima di arrivare al "fermoposta" di destinazione, il messaggio inviato da Anna sarà fatto rimbalzare attraverso tre differenti server. Allo stesso tempo, ogni volta che il messaggio "originale" passa da un server al successivo, il sistema di comunicazione genera messaggi "civetta" inviati automaticamente verso tutti gli altri nodi della rete: in questo modo lo scambio tra Anna e Bruno si confonderà tra altre migliaia di conversazioni (gran parte delle quali fasulle) e potrà arrivare a destinazione senza essere intercettato. Come detto, l'unico modo per conoscere mittente e destinatario risulta così quello di compromettere e controllare tutti i server dell'infrastruttura.

Copyright © CULTUR-E

Ti piace
questo
articolo?
Iscriviti alla nostra Newsletter

Riceverai settimanalmente le notizie più
interessanti sul mondo della tecnologia!

Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
TAGS: #sicurezza informatica #privacy #tor

© Fastweb SpA 2019 - P.IVA 12878470157
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.