Das Tor-Netzwerk, das die Privatsphäre schützen und anonyme Kommunikation ermöglichen soll, wird ständig von Angreifern bedroht, die versuchen, seine Schwachstellen auszunutzen.
Als offenes und dezentrales System stützt sich Tor auf ein globales Netzwerk aus von Freiwilligen betriebenen Relays, was es sowohl widerstandsfähig als auch zu einem Ziel für verschiedene Arten von Angriffen macht.
Diese Bedrohungen reichen von schädlichen Relays, die versuchen, den Datenverkehr zu stören oder die Anonymität der Nutzer zu gefährden, bis hin zu ausgeklügelten Überwachungstaktiken, die darauf abzielen, Nutzer zu deanonymisieren oder die Integrität des Netzes zu untergraben.
Um sich gegen diese Bedrohungen zu schützen, ist es wichtig, die Arten von Angreifern, mit denen das Netzwerk konfrontiert ist, ihre Fähigkeiten und ihre Ziele zu verstehen.
Ein umfassendes threat model hilft bei der Ermittlung potenzieller Schwachstellen, bei der Bewertung der Risiken und bei der Entwicklung geeigneter Abhilfestrategien, um sowohl die Benutzer als auch das Netz selbst zu schützen.
In diesem Abschnitt geben wir einen detaillierten Überblick über die Angreifer, die es auf Tor abgesehen haben, ihre Angriffsmethoden und die Systeme, mit denen sie bekämpft werden können, damit Tor weiterhin als sichere Plattform für datenschutzbewusste Nutzer dienen kann.
Hinweis: Die Dokumentation des threat model ist unvollständig und befindet sich noch im Aufbau.
Es umfasst hauptsächlich Elemente, an denen wir im Rahmen eines Projekts zur Verbesserung der Netzwerksicherheit gearbeitet haben.
Große Teile, z. B. in Bezug auf Onion-Dienste, fehlen noch.