Adversários Persistentes Podem Identificar Usuários do Tor

Usando a rede Tor, muitos usuários pensam que vão conseguir o anonimato completo, mas na verdade, um grupo de pesquisadores do Laboratório de Pesquisa Naval dos EUA e da Universidade de Georgetown disseram que “os usuários do Tor são muito mais suscetíveis a comprometimentos do que o que já foi indicado pelo trabalho anterior. “Tor é conhecido por ser inseguro contra um adversário, que pode observar o tráfego de um usuário, entrando e saindo do anonimato da rede”, compartilharam os pesquisadores.

“As técnicas bastante simples e eficientes podem correlacionar o tráfego nestes locais distintos, aproveitando para identificar padrões de tráfego. Como resultado, o usuário e seu destino podem ser identificados, subvertendo completamente os objetivos de segurança do protocolo.” Eles apontaram que a pesquisa anterior não levou em conta as indicações de quão seguro um tipo de comportamento é, nem o fato de que uma única organização, muitas vezes controla vários sistemas autônomos geograficamente (AS) ou pontos de troca de tráfego (PTT). “Essa organização pode ter a intenção maliciosa ou sofrer coação, além de ameaçar usuários de todos os componentes da rede sob seu controle”, eles sugerem.

Avaliação dos Perigos da Rede Tor

A fim de chegar a uma avaliação exata do perigo que os utilizadores da rede Tor estão correndo ao utilizá-lo, eles desenvolveram um quadro de análise para avaliar a segurança de vários comportamentos de usuários na rede Tor, a partir de um modelo de adversário de rede que inclui um sistema preciso para realizar as inferências e uma análise da ameaça de IXPs e IXP coalitions, além de um simulador de trajeto.

“Nossa análise mostra que 80% de todos os tipos de usuários podem ser de-anonymized por um adversário Tor-relay relativamente moderado em seis meses. Nossos resultados também mostram que, contra um único adversário AS, cerca de 100% dos usuários em alguns locais comuns são de-anonymized em um prazo de três meses (95% em três meses para um único IXP )”, compartilharam os especialistas.

Controle de ASes

“Além disso, descobrimos que um adversário pode controlar dois ASes, em vez de um, o que reduz o tempo médio para o primeiro cliente de- anonymization por uma ordem de magnitude: de mais de três meses para apenas 1 dia para um usuário da Web típico, e de mais de três meses a cerca de um mês para um utilizador BitTorrent. Isto mostra claramente o efeito dramático que um adversário que controla vários ASes, pode ter sobre a segurança.

Comportamento On-line

Eles testaram as suas teorias, imitando o comportamento online de um usuário típico (Gmail, Google Calendar / Docs , Facebook, e atividade de pesquisa na Internet), um usuário de IRC e um usuário de BitTorrent, e aqueles que usam os serviços que usam portas com a maior e a segunda – mínimo de capacidade de saída, e descobriram que não só usuários de BitTorrent que contribuem para degradar o desempenho da rede Tor para outros usuários, mas também contra um adversário Tor-relay que recebe, significativamente, menos proteção do anonimato do que os usuários típicos. Claro que, tais ataques não podem ser executados por um atacante de baixo nível.

O Real Nível de Segurança do Tor

“Nossos resultados sugerem que os usuários atuais do Tor devem considerar, cuidadosamente, se ele atende às suas necessidades de segurança. Em particular, os usuários enfrentam adversários persistentes que podem executar ou monitorar o tráfego da rede, devendo estar ciente da ameaça de correlação de trânsito”, apontam. Entretanto, há muitas coisas que podem ser feitas para melhorar a sua defesa e para diminuir a probabilidade de ser “desmascarado”, envolvendo explicações sobre o que pode ser encontrado em poder dos pesquisadores.

 

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s