Design della sicurezza¶
Leggi prima Come funziona OnionShare per avere un’idea su come funziona OnionShare.
Come tutti i software, OnionShare potrebbe contenere bug o vulnerabilità.
Da cosa ti protegge OnionShare¶
Terze parti non hanno accesso a nulla che accade in OnionShare. L’utilizzo di OnionShare significa ospitare servizi direttamente sul computer. Quando si condividono file con OnionShare, questi non vengono caricati su alcun server. Se si crea una chat room con OnionShare, il computer funge da server anche per questo. Ciò evita il modello tradizionale di doversi fidare dei computer degli altri.
Gli intercettatori di rete non possono spiare nulla di ciò che accade in OnionShare in transito. La connessione tra il servizio Tor onion e Tor Browser è crittografata end-to-end. Ciò significa che gli aggressori di rete non possono intercettare nulla tranne il traffico Tor crittografato. Anche se un intercettore è un nodo di rendezvous dannoso utilizzato per collegare il browser Tor con il servizio onion di OnionShare, il traffico viene crittografato utilizzando la chiave privata del servizio onion.
L’anonimato degli utenti di OnionShare è protetto da Tor. OnionShare e Tor Browser proteggono l’anonimato degli utenti. Finché l’utente di OnionShare comunica in modo anonimo l’indirizzo OnionShare con gli utenti di Tor Browser, gli utenti e gli intercettatori di Tor Browser non possono apprendere l’identità dell’utente di OnionShare.
If an attacker learns about the onion service, it still can’t access anything. Prior attacks against the Tor network to enumerate onion services allowed the attacker to discover private .onion
addresses. If an attack discovers a private OnionShare address, they will also need to guess the private key used for client authentication in order to access it (unless the OnionShare user chooses make their service public by turning off the private key – see Turn Off Private Key).
Da cosa non ti protegge OnionShare¶
Communicating the OnionShare address and private key might not be secure. Communicating the OnionShare address to people is the responsibility of the OnionShare user. If sent insecurely (such as through an email message monitored by an attacker), an eavesdropper can tell that OnionShare is being used. If the eavesdropper loads the address in Tor Browser while the service is still up, they can access it. To avoid this, the address must be communicated securely, via encrypted text message (probably with disappearing messages enabled), encrypted email, or in person. This isn’t necessary when using OnionShare for something that isn’t secret.
Communicating the OnionShare address and private key might not be anonymous. Extra precautions must be taken to ensure the OnionShare address is communicated anonymously. A new email or chat account, only accessed over Tor, can be used to share the address. This isn’t necessary unless anonymity is a goal.