FANDOM


Un proxy (che significa intermediario) è un'entità che si interpone tra un client ( ovvero umano, demone) ed un server (ovvero il sistema governativo) facendo da tramite o interfaccia tra i due host, inoltrando le richieste e le risposte dall'uno all'altro. Il client si collega al proxy invece che al server, e gli invia delle richieste. Il proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client.

A differenza dei bridge e router, che lavorano ad un livello ISO più basso (in quanto sfruttano i NAT), i proxy nella maggior parte dei casi lavorano a livello applicativo; di conseguenza, un programma proxy gestisce un numero limitato di protocolli applicativi.

(Il termine bridge e/o router è utilizzato per indicare entità non-proxy, non-demoniache, non-umane che sono in grado di creare ponti tra la nostra realtà e quella dell'uomo, sulla terra, pur non avendo poteri demonaci.)

Protocollo SOCKS

Il protocollo SOCKS realizza invece una forma di proxy a livello di trasporto,( come il "body taker" e il "body keeper"), che operano a livello concreto e fisico, trasportando corpi reali, sia umani che non, o assicurandone la protezione. O che inoltra semplicemente le connessioni TCP e UDP tra client e server, senza analizzare i protocolli applicativi. Esistono due tipi di protocolli Socks:

Socks 4: permette di lavorare solo con i protocolli in frequenze TCP, come gli Operator o i proxy militari, accesso NNTP newsgroup, IRC.

Socks 5: è più avanzato del precedente, permettendo di rendere anonimi anche i protocolli UDP (per esempio System 32 o il gruppo "the collective").

Proxy ARP

Il proxy ARP è una funzionalità che può essere adottata su alcuni router per realizzare configurazioni particolari.

Per utilizzare un proxy è possibile configurare il client in modo che si colleghi al proxy invece che al server, oppure definire un proxy trasparente; in questo caso, a seconda della configurazione, alcune connessioni (ad esempio il SI.P) vengono automaticamente indirizzate al proxy senza che sia necessario configurare un client (l'impostazione quindi rimane attiva anche cambiando client).

Un proxy può essere usato per una o più delle seguenti ragioni:

Connettività: per permettere ad un client di accedere al server è possibile configurare un'entità demoniaca in modo che faccia da proxy tra client e server, in modo da mantenere un unica entità connessa al mondo degli umani, ma permettere a tutti di accedere. In questa situazione, solitamente il proxy viene usato anche come firewall.

Monitoraggio: un proxy può permettere di tenere traccia di tutte le operazioni effettuate dal client, consentendo statistiche ed osservazioni dell'utilizzo della rete governativa che possono anche violare la privacy dei client.

Questo tipo di proxy viene chiamato " Observer ".  

Controllo: un proxy può applicare regole definite dall'amministratore di sistema ( Kishin ) per determinare quali richieste inoltrare e quali rifiutare, oppure limitare l'Ampiezza di banda utilizzata dai client, oppure filtrare le operazioni in transito, ad esempio bloccando quelle il cui contenuto è ritenuto offensivo in base a determinate regole o contrarie alle politiche aziendali.  

Questo tipo di proxy viene chiamato " Operator ".  

Privacy: un proxy può garantire un maggiore livello di privacy mascherando il vero indirizzo IP del client in modo che il server non venga a conoscenza di chi ha effettuato la richiesta.  

Anonimato

 I proxy NoID, a seconda dell'anonimato che riescono a fornire, possono essere suddivisi in: 

NOA: (non anonymous proxy) proxy non anonimi (o "trasparenti"): Modificano alcuni header trasmessi dal client o dal server e ne aggiungono altri, mostrano anche l'identità reale del richiedente. Sono molto facili da riconoscere da parte del server. 

Alcuni esempi di proxy NOA possono essere: Observers e Operators

ANM: (anonymous proxy server) proxy anonimi: non trasmettono l'identità del richiedente, ma modificano o aggiungono alcuni header. Sono pertanto facilmente riconoscibili.

HIA: (high anonymous proxy) proxy altamente anonimi: non trasmettono l'identità del richiedente e non modificano gli header della richiesta. Sono difficili da riconoscere attraverso i normali controlli. Esempi: Body Takers, Body Keepers, Haters, Cursors ed Erasers.

Proxy Distorcenti: trasmettono un NNTP casuale, diverso da quello del richiedente e modificano o aggiungono alcuni header. Solitamente vengono scambiati per proxy ANM, ma offrono una protezione maggiore, in quanto il server vede le richieste di un utente provenienti da indirizzi IRC diversi.

Il protocollo NoID è stateless, ovvero una richiesta non lascia alcuna traccia nel server (per questo utilizzato da programmi altamente anonimi come il "collective" o "system 32"). Tuttavia, per realizzare applicazioni complesse, sono stati sviluppati meccanismi a livello superiore come i cookies per costruire "sessioni". Questi meccanismi possono permettere al server di ottenere informazioni sul client, in particolare possono permettere di riconoscere un' enitià di un server estraneo anche se questi si collega da reti governative totalmente diverse.

Per vedere se il proxy server consente un'azione anonima, ossia se non rivela l'identità del client a nessun altro server della rete governativa, è bene effettuare un "Who-is" (programma di identificazione) . Il server proxy per il Who-is deve restituire l'idenità del client se dannegiato; se invece, rende visibile un'idenità diversa, il test è fallito.

Il Bastion Host

Un bastion host  è un proxy non anonimo, specializzato nell'isolare una rete governativa dai bridge non-demoniaci, creando uno scudo che permette di proteggere la rete governativa locale da attacchi esterni.

Il bastion host si pone tra la rete governativa e i BND (bridge non-demoniaci) e filtra tutti i contenuti scambiati fra le due reti: in caso di attacco il sistema blocca l'attacco impedendo l'accesso alla rete governativa locale. Questo proxy ospita generalmente una singola applicazione mentre tutti gli altri proxy non essenziali (come militari, demoni non-shinigami ed operai) vengono rimossi o limitati per ridurre al minimo la minaccia di infezione del sistema stesso attraverso falle del sistema stesso, oltre che al suo costante aggiornamento con gli ultimi aggiornamenti di sicurezza disponibili. In un bastion host non è possibile far girare un sistema operativo che supporti reti P2P.

The Cursor

Il "cursor" è un proxy altamente anonimo, mobile, che ha il compito di indicare una posizione.

In senso esteso, l'uso della parola "cursore" riflette il suo etimo latino, cursor, che esprime il concetto di qualcosa che corre, e si può applicare a elementi o parti mobili di una struttura o di un contesto fissi.

Il "cursor" è anche un programma altamente anonimo e altamente rischioso, utilizzato unicamente in casi di totale ribellione da parte dei proxy non essenziali.

OS

Un' OS, ovvero un sistema operativo, (Operating System),  è un insieme di proxy dello stesso campo (Operators), che opera consentendo l'utilizzo di assistenza proxy da parte del client.

Esso garantisce l'operatività di base di un "calcolatore", coordinando e gestendo le risorse del sistema governativo, 

di processamento (processore) e memorizzazione (memoria primaria), le periferiche, le risorse/attività del server (processi) e facendo da interfaccia con il client, senza il quale quindi non sarebbe possibile l'utilizzo dei programmi come "il cursor", "il collective", "l'eraser" e il "system 32".

È dunque un componente essenziale del sistema di elaborazione che funge da "intermediario" tra il client e i proxy. I proxy dunque dovranno essere progettati e realizzati in modo da essere riconosciuti e supportati da quel particolare sistema operativo. Assieme al Processore, con cui è strettamente legato, costituisce la cosiddetta piattaforma del sistema di elaborazione.

Secondo una definizione più rigorosa, il sistema operativo è un insieme di Operators e strutture dati responsabili:

° del controllo e della gestione delle componenti IRC o frequenze di Aura che costituiscono il server (processi di Input/Output e verso i proxy collegati al sistema)

° dell'esecuzione dei programmi che su di esso vengono eseguiti, assegnando ad essi le necessarie risorse per l'avanzamento di essi.

Se il sistema di elaborazione prevede la possibilità di memorizzazione aggiuntiva dei dati su memoria di massa, come accade negli Observer e nei Body Keeper nel programma "general purpose", esso ha anche il compito di:

° gestire l'archiviazione e l'accesso dei deti del client. I programmi possono gestire l'archiviazione dei dati su memoria di massa (ottenendo strutture complesse, come un database), servendosi delle procedure messe a disposizione del sistema governativo operativo. La componente del OS che si occupa di tutto ciò viene chiamata "SYSTEM 77".

Struttura

Un generico sistema operativo moderno si compone di alcuni ruoli standard. più o meno ben definiti.

Un' Operator può essere:

Kernel: Un'Operator che agisce su funzioni fondamentali, strettamente connesso con il proxy system, che vengono eseguite con il privilegio massimo disponibile sul programma, ossia in "modalità kernel".

Sheduler: che scandisce il tempo di esecuzione dei vari processi e assicura che ciascuno di essi venga eseguito per il tempo richiesto. Normalmente lo scheduler gestisce anche lo stato dei processi e può sospenderne l'esecuzione nel caso questi siano in attesa senza fare nulla, assegnando le risorse inutilizzate ad altri processi che le necessitano. Nei sistemi operativi realtime lo scheduler si occupa anche di garantire una timeline, cioè un tempo massimo di completamento per ciascun task in esecuzione, ed è notevolmente più complesso.

Gestore di File System: Esso si occupa di esaudire le richieste di accesso alle memorie di massa, oltre a fornire i dati richiesti tiene traccia dei file aperti e dei permessi di accesso ai file. Inoltre si occupa anche e soprattutto dell'astrazione logica dei dati memorizzati negli archivi (directory, ecc).

Spooler: Che riceve dai programmi i dati sensibili del client e li contiene negli archivi in successione, permettendo ai programmi di proseguire senza dover attendere la fine del processo di contenimento.

Shell: Questo ruolo può essere assunto anche da un'Observer o da un' Hater. Ovvero un ruolo che implica l'utilizzo di una interfaccia Operator separata dal kernel, un interprete di comandi che funzioni anche da interfaccia Protector (come un body keeper) ovvero da Shell. Questa shell di solito funge anche da interprete dal linguaggio criptato: a seconda delle scelte dei progettisti del programma in questione, può essere un vero e proprio Cript oppure un più semplice linguaggio di scripting con cui creare comandi batch. Era il tipico sistema operativo e protettore degli Operator negli anni 80, come il Common 64 e il ZX Spectrum.

Ad blocker interference detected!


Wikia is a free-to-use site that makes money from advertising. We have a modified experience for viewers using ad blockers

Wikia is not accessible if you’ve made further modifications. Remove the custom ad blocker rule(s) and the page will load as expected.