A rede Tor, projetada para proteger a privacidade e permitir a comunicação anônima, está constantemente sob ameaça de adversários que buscam explorar suas vulnerabilidades. Como um sistema aberto e descentralizado, o Tor depende de uma rede global de retransmissores operados por voluntários, o que o torna resiliente e alvo de várias formas de ataques. Essas ameaças variam de retransmissões maliciosas que tentam interromper o tráfego ou comprometer o anonimato do usuário até táticas sofisticadas de vigilância que visam desanonimizar os usuários ou minar a integridade da rede.

Para se defender dessas ameaças, é importante entender os tipos de invasores que a rede enfrenta, suas capacidades e seus objetivos. Um modelo de ameaça abrangente ajuda a identificar vulnerabilidades potenciais, avaliar os riscos e projetar estratégias de mitigação apropriadas para proteger os usuários e a própria rede.

Nesta seção, fornecemos uma visão geral detalhada dos adversários que têm como alvo o Tor, seus métodos de ataque e os sistemas implementados para combatê-los, ajudando o Tor a continuar servindo como uma plataforma segura para usuários preocupados com a privacidade.

Observação: esta documentação do modelo de ameaça está incompleta e em andamento neste momento. Ele abrange principalmente elementos nos quais trabalhamos durante um projeto para melhorar a saúde da rede. Grandes partes, por exemplo relacionadas aos serviços onion, ainda estão faltando.

Modelo de Ameaça