La red Tor, diseñada para salvaguardar la privacidad y permitir la comunicación anónima, está constantemente bajo amenaza de adversarios que buscan explotar sus vulnerabilidades. Como sistema abierto y descentralizado, Tor se basa en una red global de relés operados por voluntarios, lo que lo hace a la vez resistente y un blanco para diversas formas de ataques. Estas amenazas van desde los repetidores maliciosos que intentan interrumpir el tráfico o comprometer el anonimato del usuario, hasta las sofisticadas tácticas de vigilancia destinadas a desanonimizar a los usuarios o socavar la integridad de la red.

Para defenderse contra estas amenazas, es importante entender los tipos de atacantes que enfrenta la red, sus capacidades y sus objetivos. Un modelo completo de amenazas ayuda a identificar posibles vulnerabilidades, evaluar los riesgos y diseñar estrategias de mitigación adecuadas para proteger tanto a los usuarios como a la propia red.

En esta sección, proporcionamos una visión detallada de los adversarios que atacan a Tor, sus métodos de ataque y los sistemas para contrarrestarlos, ayudando a Tor a seguir sirviendo como una plataforma segura para usuarios preocupados de la privacidad.

*Nota : Esta documentación del modelo de amenaza está incompleta y actualmente en este momento. Abarca principalmente elementos en los que trabajamos durante un proyecto sobre la mejora de la salud de la red. Aún faltan partes importantes, p. ej., relacionadas con los servicios de cebolla.

Modelo de amenaza