Visualizzazione dei risultati da 1 a 2 su 2
  1. #1
    Utente di HTML.it
    Registrato dal
    Mar 2007
    Messaggi
    157
    Ho cominciato ad utilizzare il sistema Tor per proteggere la privacy e mi premeva chiedere queste due domande agli esperti del settore:

    1. Tor protegge per la sola navigazione web o anche per applicazioni come ad esempio client di istant messaging e programmi per il p2p?

    2. Quali sono le differenze principali tra il sistema tor e il sistema i2p? Possono essere usati contemporaneamente o è preferibile usarne uno solo?

  2. #2
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Visto che la discussione aveva quasi 2 anni e che non apportava quasi nessun contributo alla tua domanda, ho diviso il thread.

    Qui trovi le principali differenze tra I2P ed altre reti 'anonimizzatrici' come Tor.
    http://www.i2p2.de/how_networkcomparisons

    A livello implementativo ci sono varie differenze che al comune utilizzatore finali poco importano.

    Dal punto di vista della sicurezza si può notare che Tor è basato su circuiti semipermanenti che fanno si che su uno stesso exitnode (elemento terminale della catena su cui i dati passano in chiaro) fluisca un notevole traffico relativo ad uno specifico client. Ciò significa che uno sniffing attuato a questo livello può rivelare intere sessioni di navigazione.

    I2P invece non predilige un singolo percorso semipermanente ma tende a commutare i dati su più percorsi cercando di attuare un bilanciamento del carico. Questo fa sì che ogni exitnode veda una frazione significativamente inferiore di traffico non criptato.

    Tor permette di usare qualsiasi programma che possa connettersi ad un proxy socks. L'ideale sarebbe la compatibilità con socks4a ma è alquanto poco diffusa. In alternativa i più comuni protocolli socks4 e socks5 vanno bene se si ha la consapevolezza che su questi le richieste DNS non sono veicolate. In sostanza le richieste DNS non passeranno sulla rete Tor.

    A conti fatti bisogna verificare come siano le prestazioni, I2P non l'ho mai provato... sinceramente non userei mai queste reti con programmi di filesharing.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.