A rede Tor, projetada para proteger a privacidade e permitir a comunicação anônima, está constantemente sob ameaça de adversários que buscam explorar suas vulnerabilidades.
Como um sistema aberto e descentralizado, o Tor depende de uma rede global de retransmissores operados por voluntários, o que o torna resiliente e alvo de várias formas de ataques.
Essas ameaças variam de retransmissões maliciosas que tentam interromper o tráfego ou comprometer o anonimato do usuário até táticas sofisticadas de vigilância que visam desanonimizar os usuários ou minar a integridade da rede.
Para se defender dessas ameaças, é importante entender os tipos de invasores que a rede enfrenta, suas capacidades e seus objetivos.
Um modelo de ameaça abrangente ajuda a identificar vulnerabilidades potenciais, avaliar os riscos e projetar estratégias de mitigação apropriadas para proteger os usuários e a própria rede.
Nesta seção, fornecemos uma visão geral detalhada dos adversários que têm como alvo o Tor, seus métodos de ataque e os sistemas implementados para combatê-los, ajudando o Tor a continuar servindo como uma plataforma segura para usuários preocupados com a privacidade.
Observação: esta documentação do modelo de ameaça está incompleta e em andamento neste momento.
Ele abrange principalmente elementos nos quais trabalhamos durante um projeto para melhorar a saúde da rede.
Grandes partes, por exemplo relacionadas aos serviços onion, ainda estão faltando.