Anonymous Remailer

GnuPG e la posta elettronica

Data: 2 ott 2003


Sito on line dal 2003
Home page
email
Chi sono
Translation
𝒱ogliamo parlare dei princîpi su cui si basa un remailer anonimo di tipo Mixmaster definito di tipo II. Preciso subito che questi remailer non usano GnuPG/PGP ma sistemi propri che si basano sulla crittografia asimmetrica RSA e su quella simmetrica triple-DES, quest'ultimi sono algoritmi crittografici che se ben implementati sono da ritenersi sicuri.

Sono quindi utilizzabili i concetti che riguardano la crittografia a chiave pubblica di GnuPG e con questi è facilmente spiegabile il funzionamento di un Mixmaster. Do per scontata la conoscenza dei concetti basilari della crittografia asimmetrica: chiave pubblica - chiave privata.

Prima di tutto occorrono le chiavi pubbliche di N remailer con i loro indirizzi email, N deve essere maggiore di 1 e dipende da quanto sicura vogliamo sia la nostra anonimità. Prendiamo il nostro messaggio che chiamo msg0 e insieme a un'header con l'indirizzo email del destinatario lo crittografiamo con la chiave pubblica del remailer N-esimo.
msg1 = PubN[ msg0 + email Destinatario ]
con Pub[•] si intende la codifica con la chiave pubblica, in questo caso quella del remailer numero N.

Otteniamo così il msg1 che ha uno strato di codifica, a questo aggiungiamo un header con l'indiritto email del N-esimo remailer Mixmaster e crittografiamo il tutto con la pubblic key del (N-1)-esimo Mixmaster ottenendo il msg2.
msg2 = PubN-1[ msg1 + email N-esimo remailer ]
Il msg2 ha due strati di codifica e proseguendo il ragionamento si arriva al msgN che ha N strati di codifica dove l'ultimo strato è stato ottenuto utilizzando la chiave pubblica del primo remailer.
msgN = Pub1[ msgN-1 + email Secondo remailer ]

msg0 + email  Destinatario

+ email Remailer N

+ email Remailer 2
= msgN


Se a questo punto inviassimo il messaggio complessivo con N strati di codifica, msgN, al primo Mixmaster, quest'ultimo sarebbe in grado di togliere l'ultimo strato con la propia chiave privata, ottenedo il msgN-1 e l'header in chiaro con l'email del secondo remailer. È evidente a questo punto come la catena di nodi che ci siamo preoccupati di fare, possa essere sciolta al rovescio come si può fare con un maglione di lana lavorato a ferri.

Kensan.it


Infatti msgN-1 sarà inviato dal primo Mixmaster al secondo il quale a sua volta sarà in grado di togliere il guscio più superficiale con la propria chiave privata e avrà così l'email del terzo remailer e così via.

Alla fine avremo il Mixmaster N-esimo che toglierà l'ultimo guscio e avrà il messaggio e l'email del  destinatario.
 
Chiariti i principi veniamo all'utilità di questo sistema. Se un remailer, uno qualsiasi della catena degli N, non conserva il collegamento tra l'email entrante, quindi l'indirizzo IP del remailer che gli ha spedito la missiva, e l'email uscente, quindi l'IP del Mixmaster a cui ha inviato la missiva, allora non è più possibile collegare il mittente e il destinatario del messaggio.

Seconda utilità. Se il messaggio non è in chiaro ma è crittografato con la chiave pubblica del destinatario allora nessun remailer può vederne il contenuto, le uniche informazioni che si possono avere è che il mittente ha spedito un'email cifrata e che il destinatario ha ricevuto un'email cifrata senza possibilità di collegare mittente e destinatario.

Esistono problemi relativi a questo sistema di remailer come il fatto che alcuni possono essere non attivi, o attivi saltuariamente, Autistici/Inventati pubblica una statistica di affidabilità. Poi esistono problemi di anonimato se si considera che "spioni" possano controllare il traffico dei remailer anonimi, quindi nei Mixmaster sono state adottate strategie per risolvere questo problema.

Sul sito Autistici/Inventati troverete molte informazione e anche un Mixmaster via web che però non è da considerarsi sicuro in quanto tutti i dati della vostra missiva sono in questo caso leggibili da un solo Mixmaster. I ragazzi di Autistici sono molto attivi in questo settore e hanno inoltre server che a volte si rompono, se siete interessati allora un'euro o altre forme di collaborazione sono da loro auspicate.



Non dimenticatevi di mettere la vostra opinione: scrivete il commento, premete "Inserisci" e il commento è immediatamente pubblicato nell'area qui sotto: grazie!




Questo articolo è stato commentato 1 volta.

Ultimo commento inserito da Anonimo mercoledì 23 gennaio con il titolo: Commento veloce computer.

Commento:

grande



Altri testi sullo stesso argomento li trovate elencati di seguito sotto l'argomento Privacy

Diaspora* button
-
Facebook button
0
Twitter button
-
Google+ button
0
LinkedIn button
0
TzeTze button
voti: 0
Data: 2 ott 2003
Letture di questo articolo: 2
...a partire da 2024-01-28
argomento: Privacy, articoli: Crackdown Autistici/Inventati (Genoa social forum), Dati personali (privacy), Carta di Identità Elettronica (CIE) , Palladium, Cyperpunks, Microchip, Diffida Antispam

argomento: Matematica, articoli: Filtri Bayesiani, Cifrario matriciale, Nozioni di Crittografia, La precisione dei sondaggi, Sondaggi, Informazione di una Password

argomento: GnuPG, articoli: Chiave Pubblica (di Sandro kensan), Gestione delle password (Sicurezza), La sicurezza di una password, Anonymous remailer - manuale, Il nuovo BIOS ovvero UEFI

ball animated




Firefox: Riprenditi il web






A proposito dei giornalisti...

Non dico affatto che lei menta, dico che lei non sarebbe nel posto che occupa se non scrivesse quello che scrive.






La legge determina le condizioni in cui si esercita la libertà garantita alla donna di ricorrere all'interruzione volontaria della gravidanza.

Nuovo articolo della costituzione francese: libertà garantita






L'intervento sull'aborto della Onorevole Gilda Sportiello in merito agli antiabortisti nei Consultori, in cui racconta la sua storia: il personale è politico

Intervento della Onorevole del M5S Sportiello Gilda alla Camera dei Deputati
kensan logo Licenza Creative Commons 3.0
I miei testi sono sotto la Licenza "Creative Commons 3.0 Italia": se sei interessato a pubblicare i miei articoli leggi le note aggiuntive (Licenza di kensan.it) dove troverai anche le attribuzioni dei diritti per tutte le immagini pubblicate.
Questo sito memorizza sul tuo pc uno o più cookie di tipo tecnico, leggi l'informativa estesa.
Kensan site

e-mail
e-mail cifrata