martedì 16 agosto 2016

ChaosVPN e TINC VPN: Le Reti Degli Hacker

Una ChaosVPN raggruppa diverse reti private (e non solo) chiamate "Hackerspaces" (ma anche datacenter).
Questo sistema che permette di mettere in comunicazione Hacker ovunque si trovino, comprende principalmente Hackerspaces europee, mentre Agora Link raggruppa Hackerspaces americane.
Entrambi i gruppi rappresentano una piattaforma intranet formata da un servizio di rete basato su VPN e Reti Mesh.
Come avviene il collegamento? Tramite una LAN comune che mette in comunicazione i vari host e quindi permette la realizzazione di determinati progetti e collaborazione tra i membri.
ChaosVPN è gestito dal Chaos Computer Club di Amburgo (Germania).
Questo sistema non garantisce l'anonimato nè è possibile raggiungere i presunti domini .rdos, .lll, .clos e .loky o altre cose strane che si suppone siano presenti sul Deep Web.
Il sistema, poi, opportunamente configurato con TINC VPN diviene interamente crittografrato.
Inoltre pare non presenti "Single Point Of Failure" (ovvero vulnerabilità software/hardware), utilizza intervalli di indirizzi IP RFC1918 e supporta oltre 100 networks contemporaneamente.
Per approfondire: Cosa Sono I Tunnel VPN?


TINC VPN
Il tutto è implementato tramite TINC VPN che funziona come un sistema Peer To Peer (serve per creare reti virtuali, come si sarà capito).
Tramite tunneling crittografati viene creata una rete privata sicura tra gli host su Internet.
Il daemon Tinc è un software free rilasciato sotto la licenza GNU General Public 2.
Il meccanismo del tunneling è implementato tramite due strumenti fondamentali atti a garantire la sicurezza e la riservatezza dei dati: l'autenticazione e la cifratura.
Il tunneling prevede uno schema di autenticazione che sfrutta lo schema a chiave pubblica RSA per lo scambio delle chiavi segrete, utilizzate poi per la cifratura e decifratura dei dati.
L’aspetto della cifratura è curato dal tunneling di TINC tramite le funzioni implementate nella libreria OpenSSL.
Un pacchetto verrà concatenato con un numero progressivo di 32 bit, dopodiché il risultato sarà cifrato utilizzando l’algoritmo di cifratura blowfish (in modalità CBC con chiavi di 128 bit).
Infine aggiungerà un MAC di 4 bytes.
Esso sfrutta inoltre le proprietà del protocollo UDP che permette di incapsulare un pacchetto compresso, e cifrarlo in un datagram IP (per ridurre il traffico sulla rete, rispetto all’utilizzo del protocollo TCP, che, generalmente, viene usato solo per l'invio di informazioni che non richiedono la cifratura o per tutte quelle informazione denominate meta-data).
Per tutto il resto delle informazioni si utilizzano pacchetti di tipo UDP (tali pacchetti generano un volume di traffico minore rispetto a quelli TCP).
Configurato il tutto, apparirà come un normale dispositivo di rete con tanto d'IP quindi non vi è alcuna necessità di adattarlo con qualche software.
Il protocollo di autenticazione implementato da TINC garantisce la possibilità di scambiarsi dati cifrati, ai soli utenti che hanno eseguito lo schema di autentificazione.
Nel caso qualcuno provi a leggere di nascosto un messaggio cifrato inviato sulla VPN, non sarà in grado di decifrarlo, in quanto non in possesso della chiave simmetrica scambiata durante lo schema di autenticazione tra mittente e destinatario.
Questo garantisce, oltre all'accesso privilegiato alla rete, anche che solo il legittimo destinatario riesca a leggere il messaggio.
Infine, l'autenticità del mittente di un messaggio cifrato è garantita al destinatario dal fatto che lo schema di autenticazione previsto da TINC impedisce attacchi di tipo meet-in-the-middle.
Infatti, se un utente cerca di ingannare l'host B, spacciandosi per un host generico A, che si è scambiato le chiavi simmetriche con B tramite lo schema di autenticazione, non potrà farlo: l'unico modo per far credere a B di essere in comunicazione con A sarebbe quello di cifrare e decifrare con le medesime chiavi simmetriche che A si è scambiato con B all'atto dell'autenticazione.
Poiché lo scambio delle chiavi simmetriche tra A e B è avvenuto in maniera sicura, grazie anche all'utilizzo dello schema a chiave pubblica RSA quindi non ci si potrà mai spacciare per l'host A.
Questo permette agli hidden service VPN di condividere le informazioni con gli altri su Internet senza problema di privacy.
Sito ufficiale: TINC VPN


SISTEMI OPERATIVI SUPPORTATI E CARATTERISTICHE
Sistemi operativi supportati: Debian, Ubuntu, OpenWRT, FreeBSD, NetBSD, NAT NetBSD VPN (utilizzando ChaosVPN e IPNet), Apple Mac OSX, Windows 2000, XP, 7, 8 (forse anche il 10).
Non importa quale sistema operativo si sta utilizzando (anche se la configurazione d'installazione varia), la cosa importante è poi installare e configurare TINC VPN.
Supporta sia l'IPV4 che il nuovo IPV6, invece il range IP europeo da utilizzare è questo: 172.31. *. *
Invece per l'America 10.100. *. *
Il gateway può avere un DynDNS hostname con IP dinamico o un host statico (IP fisso).
Oltre a comunicare, il sistema supporta BitTorrent Trackers, Mail, TOR, il protocollo NNTP (di Usenet), GRID e Boing Computing, Mirror di siti HTTP e FTP.

Nessun commento:

Posta un commento