login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Come funziona Hornet, la versione veloce di TOR

Ideata da uno studente della Mellon University, permette di raggiungere velocità di 93 Gbps

%MAINIMGALT%

Gli utenti che navigano su Internet in cerca di informazioni sono sempre ossessionati dal timore di essere scoperti e di mettere in pericolo la propria vita e quella delle persone più care. Spesso anche la navigazione anonima che viene garantita dai browser è inefficiente contro i potenti mezzi degli hacker. Quando nel 2002 è stato ideato Tor, una rete di comunicazione super sicura, finanziata da alcuni dipartimenti del governo degli Stati Uniti, l'anonimato sembrava essere al sicuro.

 

Tor è molto ingrovigliato

 

Col tempo Tor si è rivelato lento e in alcuni casi fallace, poiché alcuni hacker sono riusciti ad entrare nella rete protetta. Per questo motivo alcuni ricercatori della Mellon University (Stati Uniti) hanno costruito una rete Tor, chiamata Hornet (High-speed Onion Routing at the Network Layer), che nei test di laboratorio è stata in grado di raggiungere la velocità di navigazione di 93 gigabit al secondo (circa 15 gigabyte al secondo).

Modello Tor

The Onion Router è un software gratuito distribuito con licenza BSD, quindi aperto alle modifiche degli utenti e permette la navigazione anonima grazie all'utilizzo della crittografia end-to-end. Quando un utente Tor vuole accedere a un sito web, non è indirizzato direttamente verso il server web che lo ospita, ma è rimbalzato tra vari  nodi della rete Tor così da far perdere le proprie tracce. Saltando di server in server (che in questo caso hanno una funzione router), si riesce a mantenere l'anonimato sino a quando non si arriva all'obiettivo finale.

 

Crittografia TOR

 

La sicurezza delle informazioni trasmesse in questo continuo ping pong telematico è data dall'utilizzo di diversi protocolli crittografici che si occupano di crittografare e decriptare i pacchetti dati in viaggio. Se un hacker volesse provare a intercettare le comunicazioni, sarebbe costretto a percorrere l'intero percorso dei pacchetti dati, andando di volta in volta a decriptare le informazioni che i nodi scambiano tra di loro. Un lavoro molto complesso, che richiederebbe diverse ore di lavoro e risulterebbe, di fatto, poco utile. Un ulteriore fattore di sicurezza è dato dal numero di utenti connessi alla rete Tor (oltre due milioni ogni giorno): maggiore il numero di user, maggiore i nodi della rete attraverso cui far rimbalzare i dati. Ciò, però, influisce negativamente sulla velocità di navigazione degli utenti.

Rete Hornet

Partendo proprio dai problemi di gestione della rete Tor, un ricercatore della Mellon Univesity (Chen Chen) insieme ai suoi collaboratori (Daniele Enrico Asoni, Adrian Perrig e David Barrera dell'Istituto Federale di Tecnologia di Zurigo, e George Danezi dell'University College di Londra) ha dato vita a Hornet (High-speed Onion Routing at the Network Layer) una rete di comunicazione sicura e veloce. La presentazione è avvenuta tramite il rilascio del paper di ricerca, generando nel mondo informatico molta curiosità intorno all'argomento.

 

 

Il funzionamento di Hornet è molto simile a Tor: le informazioni viaggiano all'interno dei nodi della community sfruttando la chiave crittografica end-to-end. Totalmente diversa è l'architettura della rete comunicativa, che opera a livello di rete (del modello ISO/OSI) e offre un ampio spettro di applicazioni telematiche. Hornet rende più semplice il lavoro dei nodi intermedi, che risulta essere molto più efficiente rispetto a Tor: non sono obbligati a mantenere gli stati di flusso o a ad eseguire calcoli complessi, velocizzando la trasmissione delle informazioni. Ciò permette a Hornet di inviare informazioni a 93 Gbps. Nonostante i cinque ricercatori promettano alti standard di sicurezza, al momento la rete di comunicazione è stata sperimentata nel piccolo ambito universitario e non si conoscono i risultati nel caso in cui Hornet abbia molti milioni di utilizzatori.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Fda
Prompt engineering
Immagine principale del blocco
Prompt engineering
Fda gratis svg
Come interrogare le intelligenze artificiali
Iscriviti al corso gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.